Fysisk presentasjon av informasjonssikkerhet. Inom temaet informasjonsbeskyttelse. Informasjonssikkerhetsmetoder

Presentasjon om temaet: Informasjonssikkerhet. Informasjonssikkerhetsmetoder






















1 av 21

Presentasjon om temaet:

Lysbilde nr. 1

Lysbildebeskrivelse:

Lysbilde nr. 2

Lysbildebeskrivelse:

Informasjonssikkerhet er et sett med organisatoriske, tekniske og teknologiske tiltak for å beskytte informasjon mot uautorisert tilgang, ødeleggelse, modifikasjon, avsløring og forsinkelser i tilgang. Informasjonssikkerhet gir en garanti for at følgende mål oppnås: konfidensialitet av informasjon (eiendom informasjonsressurser, inkludert informasjon knyttet til det faktum at de ikke vil bli tilgjengelige og ikke vil bli avslørt til uautoriserte personer); integritet til informasjon og relaterte prosesser (konstant informasjon under overføring eller lagring); tilgjengelighet av informasjon når det er nødvendig (eiendomsinformasjon ressurser, inkludert informasjon som bestemmer muligheten for mottak og bruk på forespørsel fra autoriserte personer); regnskap for alle prosesser relatert til informasjon.

Lysbilde nr. 3

Lysbildebeskrivelse:

Å sikre informasjonssikkerhet består av tre komponenter: konfidensialitet, integritet og tilgjengelighet. Anvendelsespunktene for informasjonssikkerhetsprosessen til informasjonssystemet er: maskinvare, programvare, kommunikasjon (kommunikasjon). Selve beskyttelsesprosedyrene (mekanismene) er delt inn i beskyttelse fysisk nivå,personellvern organisasjonsnivå.

Lysbilde nr. 4

Lysbildebeskrivelse:

Sikkerhetstrussel datasystem er en potensiell hendelse (enten den er tilsiktet eller ikke) som kan ha en uønsket innvirkning på selve systemet, samt informasjonen som er lagret i det. En trusselanalyse utført av National Computer Security Association i 1998 i USA avslørte følgende statistikk:

Lysbilde nr. 5

Lysbildebeskrivelse:

Typer informasjonstrusler InformasjonstruslerTeknologiskFysiskMenneskelig Force majeureSvikt i utstyr og interne livsstøttesystemerProgramvare (logisk)Lokal inntrenger EksterninntrengerOrganisasjonspåvirkning på personellFysisk påvirkning på personellPsykologisk påvirkning på personellHandlinger av personellSpionasje Utilsiktede handlinger

Lysbilde nr. 6

Lysbildebeskrivelse:

Sikkerhetspolitikk er et sett med tiltak og aktive handlinger for å administrere og forbedre sikkerhetssystemer og -teknologier, inkludert informasjonssikkerhet. Lovgivningsnivå Administrativt nivå Prosedyrenivå Programvare og teknisk nivå

Lysbilde nr. 7

Lysbildebeskrivelse:

Organisatorisk forsvar organisering av regime og sikkerhet. organisering av arbeidet med ansatte (utvelgelse og plassering av personell, herunder kjennskap til ansatte, studiet deres, opplæring i reglene for arbeid med konfidensiell informasjon, kjennskap til straff for brudd på informasjonssikkerhetsregler etc.) organisering av arbeidet med dokumenter og dokumentert informasjon (utvikling, bruk, regnskap, utførelse, retur, lagring og ødeleggelse av dokumenter og medier med konfidensiell informasjon); organisere bruken av tekniske midler for å samle inn, behandle, samle og lagre konfidensiell informasjon; organisere arbeid for å analysere interne og eksterne trusler mot konfidensiell informasjon informasjon og utvikle tiltak for å sikre beskyttelsen, organisere arbeidet med å gjennomføre systematisk overvåking av arbeidet til personell med konfidensiell informasjon, prosedyren for registrering, lagring og ødeleggelse av dokumenter og tekniske medier.

Lysbilde nr. 8

Lysbildebeskrivelse:

Tekniske midler informasjonsbeskyttelse For perimeterbeskyttelse informasjon System blir opprettet: sikkerhet og brannalarm;digitale videoovervåkingssystemer;tilgangskontroll- og styringssystemer (ACS).Beskyttelse av informasjon mot lekkasje tekniske kanaler kommunikasjon leveres med følgende midler og tiltak: bruk av skjermede kabler og legging av ledninger og kabler i skjermede strukturer; installasjon av høyfrekvensfiltre på kommunikasjonslinjer; konstruksjon av skjermede rom ("kapsler"); bruk av skjermet utstyr, installasjon aktive systemer støyreduksjon, opprettelse av kontrollerte soner.

Lysbilde nr. 9

Lysbildebeskrivelse:

Maskinvareinformasjonssikkerhet Spesielle registre for lagring av sikkerhetsdetaljer: passord, identifikasjonskoder, stempler eller sikkerhetsnivåer; Enheter for måling av individuelle egenskaper til en person (stemme, fingeravtrykk) med det formål å identifisere vedkommende; Kretser for å avbryte overføringen av informasjon i en kommunikasjon linje med det formål å periodisk sjekke datautgangsadressen. Enhet for kryptering av informasjon (kryptografiske metoder).Systemer avbruddsfri strømforsyning: Avbruddsfri strømforsyning; Last backup; Spenningsgeneratorer.

Lysbilde nr. 10

Lysbildebeskrivelse:

IVerktøy for å beskytte mot uautorisert tilgang (AP): Autorisasjonsverktøy; Obligatorisk tilgangskontroll; Selektiv tilgangskontroll; Rollebasert tilgangskontroll; Journalføring (også kalt revisjon). Systemer for informasjonsflytanalyse og modellering (CASE-systemer). Nettverksovervåking systemer: Inntrengningsdeteksjon og -forebyggende systemer (IDS/IPS) Systemer for forebygging av konfidensiell informasjonslekkasje (DLP-systemer) Protokollanalysatorer Antivirusverktøy.

Lysbilde nr. 11

Lysbildebeskrivelse:

IBrannmurer Kryptografiske verktøy: Kryptering Digital signatur Systemer Reserver eksemplar.Autentiseringssystemer: Passord, Tilgangsnøkkel (fysisk eller elektronisk), Sertifikat, Biometri, Verktøy for å analysere sikkerhetssystemer: Overvåkingsprogramvare.

Lysbilde nr. 12

Lysbildebeskrivelse:

TYPER AV ANTI-VIRUSPROGRAMMER Detektorer lar deg oppdage filer infisert med ett av flere kjente virus. Noen detektorprogrammer utfører også heuristisk analyse av filer og systemområder på disker, som ofte (men på ingen måte alltid) lar dem oppdage nye virus ukjent for detektorprogrammet. Filtre er residente programmer som varsler brukeren om alle forsøk fra et program på å skrive til en disk, langt mindre formatere den, samt andre mistenkelige handlinger. Legeprogrammer eller fager finner ikke bare filer infisert med virus, men "behandler" dem også, dvs. fjern hoveddelen av virusprogrammet fra filen, og returner filene til den opprinnelige tilstanden. Revisorer husker informasjon om tilstanden til filer og systemområder på disker, og under påfølgende oppstart sammenligner de tilstanden med den opprinnelige. Hvis det oppdages avvik, blir brukeren varslet. Vaktmenn eller filtre er bosatt i tilfeldig tilgangsminne datamaskin og sjekk oppstartsfiler og innsatte USB-stasjoner for virus. Vaksineprogrammer eller immunisatorer modifiserer programmer og disker på en slik måte at dette ikke påvirker driften av programmene, men viruset som vaksinasjonen utføres mot anser disse programmene eller diskene som allerede infisert.

Lysbilde nr. 13

Lysbildebeskrivelse:

Ulemper med antivirusprogrammer Ingen av de eksisterende antivirusteknologiene kan tilby full beskyttelse fra virus. Antivirusprogrammet tar bort deler av systemets dataressurser og laster prosessor Og HDD. Dette kan være spesielt merkbart på svake datamaskiner. Antivirusprogrammer kan se en trussel der det ikke er noen (falske positiver). Antivirusprogrammer laster ned oppdateringer fra Internett og sløser dermed trafikk. Ulike kryptering- og pakkemetoder skadevare gjøre selv kjente virus uoppdagelige av antivirus programvare. Å oppdage disse "forkledde" virusene krever en kraftig dekompresjonsmotor som kan dekryptere filer før de skannes. Imidlertid i mange antivirusprogrammer Denne funksjonen mangler, og som et resultat er det ofte umulig å oppdage krypterte virus.

Lysbildebeskrivelse:

Lysbilde nr. 18

Lysbildebeskrivelse:

3) I henhold til driftsalgoritmen fungerer Residence Virus med denne egenskapen kontinuerlig mens datamaskinen er slått på. Selvkryptering og polymorfisme Polymorfe virus endrer koden sin eller programmets hoveddel, noe som gjør dem vanskelige å oppdage Stealth-algoritme Stealth-virus "gjemmer seg" i RAM og et antivirusprogram kan ikke oppdage dem. Ikke-standard teknikker Fundamentalt nye metoder for å påvirke en datamaskin med virus.

Lysbildebeskrivelse:

Ondsinnede programmer En trojansk hest er et program som inneholder en eller annen destruktiv funksjon som aktiveres når en viss triggertilstand oppstår. Vanligvis er slike programmer forkledd som noen nyttige verktøy. Typer destruktive handlinger: Ødeleggelse av informasjon. (Det spesifikke valget av objekter og metoder for ødeleggelse avhenger bare av fantasien til forfatteren av et slikt program og mulighetene til operativsystemet. Denne funksjonen er felles for trojanske hester og bokmerker.) Avskjæring og overføring av informasjon. (passord skrevet inn på tastaturet.) Målrettet modifikasjon av et program. Ormer er virus som sprer seg over globale nettverk, påvirker hele systemer, og ikke individuelle programmer. Dette er den farligste typen virus, siden informasjonssystemer i nasjonal skala i dette tilfellet blir gjenstander for angrep. Med fremveksten av det globale Internett utgjør denne typen sikkerhetsbrudd den største trusselen, fordi... hvilken som helst av datamaskinene som er koblet til dette nettverket kan bli utsatt for det når som helst. Hovedfunksjonen til virus av denne typen– hacking av det angrepne systemet, dvs. overvinne beskyttelse for å kompromittere sikkerhet og integritet.

Lysbilde nr. 21

Lysbildebeskrivelse:

identifikasjon er å kalle seg en person til systemet; autentisering er etableringen av en persons korrespondanse til identifikatoren han navnga; autorisasjon - gi denne personen muligheter i samsvar med rettighetene som er tildelt ham eller sjekke tilgjengeligheten av rettigheter når han prøver å utføre en handling


SIKKERHET Sikkerhet til et informasjonssystem er en egenskap som består i systemets evne til å gi det normal funksjon, det vil si å sikre integritet og hemmelighold av informasjon. For å sikre integriteten og konfidensialiteten til informasjon, er det nødvendig å beskytte informasjon mot utilsiktet ødeleggelse eller uautorisert tilgang til den.


TRUSLER Det er mange mulige retninger for informasjonslekkasje og måter for uautorisert tilgang til den i systemer og nettverk: avskjæring av informasjon; endring av informasjon (den originale meldingen eller dokumentet endres eller erstattes av en annen og sendes til adressaten); erstatning av informasjon forfatterskap (noen kan sende et brev eller dokument på dine vegne); utnyttelse av mangler i operativsystemer og applikasjonsprogramvare; kopiere lagringsmedier og filer utenom sikkerhetstiltak; ulovlig tilkobling til utstyr og kommunikasjonslinjer; maskerer seg som en registrert bruker og tilegner seg hans krefter; introduksjon av nye brukere; gjennomføring datavirus og så videre.


BESKYTTELSE Midlene for å beskytte IP-informasjon fra handlingene til subjekter inkluderer: metoder for å beskytte informasjon mot uautorisert tilgang; informasjonsbeskyttelse i datanettverk; beskyttelse av kryptografisk informasjon; elektronisk digital signatur; beskytte informasjon mot datavirus.


UAUTORISERT TILGANG Å få tilgang til informasjonssystemressurser innebærer å utføre tre prosedyrer: identifikasjon, autentisering og autorisasjon. Identifikasjon - å tildele unike navn og koder (identifikatorer) til brukeren (objekt eller emne for ressurser). Autentisering - etablere identiteten til brukeren som ga identifikatoren eller verifisere at personen eller enheten som gir identifikatoren faktisk er den den utgir seg for å være. Den vanligste autentiseringsmetoden er å tildele brukeren et passord og lagre det på datamaskinen. Autorisasjon er en sjekk av autoritet eller verifisering av en brukers rett til å få tilgang til bestemte ressurser og utføre visse operasjoner på dem. Autorisasjon utføres for å differensiere tilgangsrettigheter til nettverks- og dataressurser.


DATANETTVERK Lokale bedriftsnettverk er svært ofte koblet til Internett. For å beskytte lokale nettverk av selskaper, brukes som regel brannmurer. En brannmur er et middel for tilgangskontroll som lar deg dele nettverket i to deler (grensen går mellom lokalt nettverk og Internett) og lag et sett med regler som bestemmer betingelsene for passasje av pakker fra en del til en annen. Skjermer kan implementeres enten i maskinvare eller programvare.


KRYPTOGRAFI For å sikre hemmelighold av informasjon, brukes kryptering eller kryptografi. Kryptering bruker en algoritme eller enhet som implementerer en spesifikk algoritme. Kryptering styres ved hjelp av en skiftende nøkkelkode. Kryptert informasjon kan kun hentes ved hjelp av en nøkkel. Kryptografi er veldig effektiv metode, som øker sikkerheten for dataoverføring på datanettverk og ved utveksling av informasjon mellom eksterne datamaskiner.


ELEKTRONISK DIGITAL SIGNATUR For å utelukke muligheten for endring av den opprinnelige meldingen eller erstatning av denne meldingen for andre, er det nødvendig å overføre meldingen sammen med elektronisk signatur. En elektronisk digital signatur er en sekvens av tegn oppnådd som et resultat av kryptografisk transformasjon av den opprinnelige meldingen ved hjelp av en privat nøkkel og lar en bestemme integriteten til meldingen og dens forfatterskap ved hjelp av en offentlig nøkkel. Med andre ord, en melding kryptert med en privat nøkkel kalles en elektronisk digital signatur. Avsenderen overfører den ukrypterte meldingen i sin opprinnelige form sammen med en digital signatur. Mottakeren bruker den offentlige nøkkelen til å dekryptere meldingens tegnsett fra den digitale signaturen og sammenligner den med den ukrypterte meldingens tegnsett. Hvis tegnene samsvarer helt, kan vi si at den mottatte meldingen ikke har blitt endret og tilhører forfatteren.


ANTI-VIRUS Et datavirus er et lite ondsinnet program som uavhengig kan lage kopier av seg selv og injisere dem i programmer ( kjørbare filer), dokumenter, oppstartssektorer av lagringsmedier og distribuert over kommunikasjonskanaler. Avhengig av miljøet er hovedtypene datavirus: Programvarevirus (angrepsfiler med filtypen .COM og .EXE) Oppstartsvirus. Makrovirus. Nettverksvirus. Flyttbare medier og telekommunikasjonssystemer kan være kilder til virusinfeksjon. De mest effektive og populære antivirusprogrammene inkluderer: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus og mange andre.


NETTSTEDER BRUKT informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. Informasjonsmiljø. 2. Sikkerhetsmodeller. 3. Kuler programvarebeskyttelse. 4. Organisatorisk system av beskyttede objekter. 5. Verktøy for nettverksbeskyttelse. 6. Lag brannmurer i bedriftsnettverk INNHOLDSFORTEGNELSE

Informasjonssfæren (miljø) er et aktivitetsfelt knyttet til opprettelse, distribusjon, transformasjon og forbruk av informasjon. Ethvert informasjonssikkerhetssystem har sine egne egenskaper og må samtidig oppfylle generelle krav. Generelle Krav til informasjonssikkerhetssystemet er følgende: 1. Informasjonssikkerhetssystemet skal presenteres som en helhet. Integriteten til systemet vil bli uttrykt i nærvær av et enkelt mål for dets funksjon, informasjonsforbindelser mellom dets elementer og hierarkiet for konstruksjonen av delsystemet for å administrere informasjonssikkerhetssystemet. 2. Informasjonssikkerhetssystemet skal sikre informasjonssikkerhet, media og beskyttelse av interessene til deltakere i informasjonsrelasjoner.

3. Informasjonssikkerhetssystemet som helhet, metoder og midler for beskyttelse bør være så "transparente" som mulig for brukeren, ikke skape store ekstra ulemper knyttet til tilgangsprosedyrer til informasjon og samtidig være uoverkommelige for uautorisert tilgang av en angriper til den beskyttede informasjonen. 4. Informasjonssikkerhetssystemet skal gi informasjonsforbindelser innenfor systemet mellom dets elementer for deres koordinerte funksjon og kommunikasjon med det ytre miljø, før dette manifesterer systemet sin integritet og fungerer som en helhet.

En modell av tre kategorier er ofte sitert som en standard sikkerhetsmodell: · Konfidensialitet - en tilstand av informasjon der tilgang til den kun utføres av subjekter som har rett til det; · Integritet - unngåelse av uautorisert endring av informasjon; · Tilgjengelighet – unngå midlertidig eller permanent fortielse av informasjon fra brukere som har fått tilgangsrettigheter. Det er også andre ikke alltid obligatoriske kategorier av sikkerhetsmodellen: · ikke-avvisning eller appellbarhet - umuligheten av å gi avkall på forfatterskap; · ansvarlighet - sikre identifikasjon av gjenstanden for tilgang og registrering av hans handlinger; · pålitelighet - egenskapen til samsvar med den tiltenkte oppførselen eller resultatet; · autentisitet eller autentisitet - en egenskap som garanterer at emnet eller ressursen er identisk med den deklarerte.

Ifølge Kaspersky Lab-eksperter må oppgaven med å sikre informasjonssikkerhet løses systematisk. Dette betyr at ulike beskyttelser (maskinvare, programvare, fysiske, organisatoriske, etc.) må brukes samtidig og under sentralisert kontroll. I dette tilfellet må systemkomponentene "vite" om eksistensen av en venn, samhandle og gi beskyttelse mot både ekstern og interne trusler. I dag finnes det et stort arsenal av metoder for å sikre informasjonssikkerhet: · midler for identifikasjon og autentisering av brukere (det såkalte 3A-komplekset); · midler for å kryptere informasjon lagret på datamaskiner og overført over nettverk; · brannmurer; · virtuelle private nettverk; · innholdsfiltreringsverktøy; · verktøy for å sjekke integriteten til diskinnhold; · verktøy for antivirusbeskyttelse; · Deteksjonssystemer for nettverkssårbarhet og analysatorer for nettverksangrep.

Programvare og maskinvare metoder og midler for å sikre informasjonssikkerhet. Litteraturen tilbyr følgende klassifisering av informasjonssikkerhetsverktøy. [Beskyttelsesmidler mot uautorisert tilgang: Autorisasjonsmidler; Obligatorisk tilgangskontroll; Selektiv tilgangskontroll; Rollebasert tilgangskontroll; Logging (også kalt revisjon). Systemer for analyse og modellering av informasjonsstrømmer (CASE-systemer). Nettverksovervåkingssystemer: Inntrengningsdeteksjon og -forebyggende systemer (IDS/IPS). Systemer for forebygging av konfidensiell informasjonslekkasje (DLP-systemer).

Protokollanalysatorer Antivirusverktøy Brannmurer Kryptografiske verktøy: Kryptering Digital signatur. Backup-systemer Avbruddsfri strømsystemer: Avbruddsfri strømforsyning; Last inn sikkerhetskopiering; Spenningsgeneratorer. Autentiseringssystemer: Passord; Tilgangsnøkkel (fysisk eller elektronisk); Sertifikat; Biometri. Midler for å forhindre saksinnbrudd og utstyrstyveri. Adgangskontrollutstyr for lokaler. Verktøy for å analysere sikkerhetssystemer: Antivirus.

Organisatorisk beskyttelse av informatiseringsobjekter Organisatorisk beskyttelse er regulering av produksjonsaktiviteter og relasjoner mellom utøvere på et rettslig grunnlag som utelukker eller vesentlig kompliserer ulovlig innhenting av konfidensiell informasjon og manifestasjon av interne og eksterne trusler. Organisatorisk beskyttelse gir: organisering av sikkerhet, regime, arbeid med personell, med dokumenter; bruk av tekniske sikkerhetsmidler og informasjon og analytiske aktiviteter for å identifisere interne og eksterne trusler mot forretningsaktivitet.

Nettverksbeskyttelsesverktøy for LAN. Klassifisering av brannmurer Det er vanlig å skille mellom følgende klasser av beskyttende brannmurer: filtrerende rutere; gatewayer på øktnivå; applikasjonsnivå gatewayer. Filtrering av rutere Filtrer innkommende og utgående pakker ved å bruke data som finnes i TCP- og IP-overskrifter. For å velge IP-pakker brukes grupper med pakkehodefelt: avsender IP-adresse; Mottakers IP-adresse; sender port; mottakerport.

Individuelle rutere styrer nettverksgrensesnittet til ruteren som pakken kom fra. Disse dataene brukes til mer detaljert filtrering. Sistnevnte kan utføres forskjellige måter, avbryter tilkoblinger til visse porter eller PC-er. Det er vanskelig å lage filtreringsregler for rutere. Det er ingen måte å kontrollere korrektheten på annet enn sakte og arbeidskrevende manuell testing. Ulempene med å filtrere rutere inkluderer også tilfeller der: det interne nettverket er synlig fra Internett; komplekse rutingsregler krever utmerket kunnskap om TCP og UDP; ved innbrudd brannmur Alle datamaskiner på nettverket blir forsvarsløse eller utilgjengelige. Men filtreringsrutere har også en rekke fordeler: lav kostnad; fleksibel definisjon av filtreringsregler; lav ventetid når du arbeider med pakker

Opprette brannmurer i bedriftsnettverk Hvis du trenger å etablere et pålitelig bedrifts- eller lokalnettverk, må du løse følgende problemer: beskytte nettverket mot uautoriserte fjerntilgang bruk av det globale Internett; beskyttelse av nettverkskonfigurasjonsdata fra globale nettverksbesøkende; separasjon av tilgang til et bedrifts- eller lokalnettverk fra et globalt og omvendt. For å sikre sikkerheten til det beskyttede nettverket brukes ulike ordninger for å lage brannmurer: En brannmur i form av en filtreringsruter er det enkleste og vanligste alternativet. Ruteren sitter mellom nettverket og Internett. For beskyttelse brukes data fra analyse av adresser og porter for innkommende og utgående pakker.

En brannmur som bruker en to-ports gateway er en vert med to nettverksgrensesnitt. Hovedfiltreringen for datautveksling utføres mellom disse portene. En filterruter kan installeres for å øke sikkerheten. I dette tilfellet dannes det et internt skjermet nettverk mellom gatewayen og ruteren, som kan brukes til å installere en informasjonsserver. En brannmur med en skjermet gateway gir høy ledelsesfleksibilitet, men en utilstrekkelig grad av sikkerhet. Utmerker seg ved tilstedeværelsen av bare en nettverksgrensesnitt. Pakkefiltrering utføres på flere måter: når en intern vert tillater tilgang til globalt nettverk kun for utvalgte tjenester, når alle tilkoblinger fra interne verter er blokkert. Brannmur med et skjermet subnett - to skjermingsrutere brukes til å lage det. Det eksterne er installert mellom det skjermede subnettet og Internett, det interne er installert mellom det skjermede subnettet og det interne beskyttede nettverket. Et godt alternativ for sikkerhet med betydelig trafikk og høy hastighet.


SIKKERHET Sikkerheten til et informasjonssystem er en egenskap som består i systemets evne til å sikre sin normale funksjon, det vil si å sikre integritet og hemmelighold av informasjon. For å sikre integriteten og konfidensialiteten til informasjon, er det nødvendig å beskytte informasjon mot utilsiktet ødeleggelse eller uautorisert tilgang til den.


TRUSLER Det er mange mulige retninger for informasjonslekkasje og måter for uautorisert tilgang til den i systemer og nettverk: avskjæring av informasjon; endring av informasjon (den originale meldingen eller dokumentet endres eller erstattes av en annen og sendes til adressaten); erstatning av informasjon forfatterskap (noen kan sende et brev eller dokument på dine vegne); utnyttelse av mangler i operativsystemer og applikasjonsprogramvare; kopiere lagringsmedier og filer utenom sikkerhetstiltak; ulovlig tilkobling til utstyr og kommunikasjonslinjer; maskerer seg som en registrert bruker og tilegner seg hans krefter; introduksjon av nye brukere; introduksjon av datavirus og så videre.


BESKYTTELSE Midlene for å beskytte IP-informasjon fra handlingene til subjekter inkluderer: metoder for å beskytte informasjon mot uautorisert tilgang; beskyttelse av informasjon i datanettverk; beskyttelse av kryptografisk informasjon; elektronisk digital signatur; beskytte informasjon mot datavirus.


UAUTORISERT TILGANG Å få tilgang til informasjonssystemressurser innebærer å utføre tre prosedyrer: identifikasjon, autentisering og autorisasjon. Identifikasjon - å tildele unike navn og koder (identifikatorer) til brukeren (objekt eller emne for ressurser). Autentisering - etablere identiteten til brukeren som ga identifikatoren eller verifisere at personen eller enheten som gir identifikatoren faktisk er den den utgir seg for å være. Den vanligste autentiseringsmetoden er å tildele brukeren et passord og lagre det på datamaskinen. Autorisasjon er en sjekk av autoritet eller verifisering av en brukers rett til å få tilgang til bestemte ressurser og utføre visse operasjoner på dem. Autorisasjon utføres for å differensiere tilgangsrettigheter til nettverks- og dataressurser.


DATANETTVERK Lokale bedriftsnettverk er svært ofte koblet til Internett. For å beskytte lokale nettverk av selskaper, brukes som regel brannmurer. En brannmur er et middel for tilgangskontroll som lar deg dele et nettverk i to deler (grensen går mellom det lokale nettverket og Internett) og lage et sett med regler som bestemmer betingelsene for passasje av pakker fra en del til annen. Skjermer kan implementeres enten i maskinvare eller programvare.


KRYPTOGRAFI For å sikre hemmelighold av informasjon, brukes kryptering eller kryptografi. Kryptering bruker en algoritme eller enhet som implementerer en spesifikk algoritme. Kryptering styres ved hjelp av en skiftende nøkkelkode. Kryptert informasjon kan kun hentes ved hjelp av en nøkkel. Kryptografi er en svært effektiv metode som øker sikkerheten ved dataoverføring på datanettverk og ved utveksling av informasjon mellom eksterne datamaskiner.


ELEKTRONISK DIGITAL SIGNATUR For å utelukke muligheten for endring av den opprinnelige meldingen eller erstatning av denne meldingen for andre, er det nødvendig å overføre meldingen sammen med en elektronisk signatur. En elektronisk digital signatur er en sekvens av tegn oppnådd som et resultat av kryptografisk transformasjon av den opprinnelige meldingen ved hjelp av en privat nøkkel og lar en bestemme integriteten til meldingen og dens forfatterskap ved hjelp av en offentlig nøkkel. Med andre ord, en melding kryptert med en privat nøkkel kalles en elektronisk digital signatur. Avsenderen overfører den ukrypterte meldingen i sin opprinnelige form sammen med en digital signatur. Mottakeren bruker den offentlige nøkkelen til å dekryptere meldingens tegnsett fra den digitale signaturen og sammenligner den med den ukrypterte meldingens tegnsett. Hvis tegnene samsvarer helt, kan vi si at den mottatte meldingen ikke har blitt endret og tilhører forfatteren.


ANTI-VIRUS Et datavirus er et lite ondsinnet program som uavhengig kan lage kopier av seg selv og injisere dem i programmer (kjørbare filer), dokumenter, oppstartssektorer av lagringsmedier og spredt over kommunikasjonskanaler. Avhengig av miljøet er hovedtypene datavirus: Programvarevirus (angrepsfiler med filtypen .COM og .EXE) Oppstartsvirus. Makrovirus. Nettverksvirus. Flyttbare medier og telekommunikasjonssystemer kan være kilder til virusinfeksjon. De mest effektive og populære antivirusprogrammene inkluderer: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus og mange andre.


NETTSTEDER BRUKT informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 lysbilde

Moderne metoder og midler for å beskytte informasjon Fullført av: student av gruppe T3-09 Apetov Alexander 2012

2 lysbilde

Informasjonssikkerhet er et sett med organisatoriske, tekniske og teknologiske tiltak for å beskytte informasjon mot uautorisert tilgang, ødeleggelse, modifikasjon, avsløring og forsinkelser i tilgang.

3 lysbilde

Informasjonssikkerhet gir en garanti for at følgende mål oppnås: konfidensialitet av informasjon (eiendommen til informasjonsressurser, inkludert informasjon, knyttet til det faktum at de ikke blir tilgjengelige og ikke vil bli avslørt til uautoriserte personer); integritet av informasjon og relaterte prosesser (konstans av informasjon under overføring eller lagring); tilgjengelighet av informasjon når det er nødvendig (en egenskap til informasjonsressurser, inkludert informasjon, som bestemmer muligheten for mottak og bruk på forespørsel fra autoriserte personer); regnskapsføring av alle prosesser knyttet til informasjon.

4 lysbilde

Å sikre informasjonssikkerhet består av tre komponenter: konfidensialitet, integritet, tilgjengelighet. Anvendelsespunktene for informasjonssikkerhetsprosessen til informasjonssystemet er: maskinvare, programvare, kommunikasjon. Selve beskyttelsesprosedyrene (mekanismene) er delt inn i fysisk nivåbeskyttelse, personellbeskyttelse og organisasjonsnivå. Tilbyr kommunikasjon Maskinvare Programvare

5 lysbilde

En sikkerhetstrussel mot et datasystem er en potensiell hendelse (enten den er tilsiktet eller ikke) som kan ha en uønsket innvirkning på selve systemet så vel som informasjonen som er lagret på det. En trusselanalyse utført av National Computer Security Association i USA avslørte følgende statistikk:

6 lysbilde

7 lysbilde

Sikkerhetspolitikk er et sett med tiltak og aktive handlinger for å administrere og forbedre sikkerhetssystemer og -teknologier.

8 lysbilde

Organisatorisk beskyttelse; organisering av regime og sikkerhet. organisering av arbeidet med ansatte (utvelgelse og plassering av personell, herunder kjennskap til ansatte, studiet deres, opplæring i reglene for arbeid med konfidensiell informasjon, kjennskap til straff for brudd på informasjonssikkerhetsregler etc.) organisering av arbeidet med dokumenter og dokumentert informasjon (utvikling, bruk, regnskap, utførelse, retur, lagring og ødeleggelse av dokumenter og medier av konfidensiell informasjon) organisering av bruken av tekniske midler for å samle inn, behandle, akkumulere og lagre konfidensiell informasjon; organisering av arbeidet for å analysere interne og eksterne trusler mot konfidensiell informasjon og utvikle tiltak for å sikre beskyttelsen; organisering av arbeidet for å gjennomføre systematisk overvåking av personells arbeid med konfidensiell informasjon, prosedyren for registrering, lagring og ødeleggelse av dokumenter og tekniske medier.

Lysbilde 9

Tekniske midler for informasjonssikkerhet For å beskytte omkretsen av informasjonssystemet opprettes følgende: sikkerhets- og brannalarmsystemer; digitale videoovervåkingssystemer; tilgangskontroll og styringssystemer (ACS). Beskyttelse av informasjon mot lekkasje av tekniske kommunikasjonskanaler sikres ved hjelp av følgende midler og tiltak: bruk av skjermet kabel og legging av ledninger og kabler i skjermede strukturer; installasjon av høyfrekvente filtre på kommunikasjonslinjer; konstruksjon av skjermede rom ("kapsler"); bruk av skjermet utstyr; installasjon av aktive støysystemer; opprettelse av kontrollerte soner.

10 lysbilde

Maskinvareinformasjonssikkerhet Spesielle registre for lagring av sikkerhetsdetaljer: passord, identifikasjonskoder, klassifikasjoner eller sikkerhetsnivåer; Utstyr for måling av individuelle egenskaper til en person (stemme, fingeravtrykk) for identifikasjonsformål; Kretser for å avbryte overføringen av informasjon i en kommunikasjonslinje med det formål å periodisk sjekke datautgangsadressen. Enheter for kryptering av informasjon (kryptografiske metoder). Avbruddsfri strømsystemer: Avbruddsfri strømforsyning; Last inn sikkerhetskopiering; Spenningsgeneratorer.

11 lysbilde

Programvareverktøy for informasjonssikkerhet Verktøy for beskyttelse mot uautorisert tilgang (NSD): Autorisasjonsverktøy; Obligatorisk tilgangskontroll; Selektiv tilgangskontroll; Rollebasert tilgangskontroll; Logging (også kalt revisjon). Systemer for analyse og modellering av informasjonsstrømmer (CASE-systemer). Nettverksovervåkingssystemer: Inntrengningsdeteksjon og -forebyggende systemer (IDS/IPS). Systemer for forebygging av konfidensiell informasjonslekkasje (DLP-systemer). Protokollanalysatorer. Antivirusprodukter.

12 lysbilde

IBrannmurer. Kryptografisk betyr: Kryptering; Digital signatur. Backup systemer. Autentiseringssystemer: Passord; Tilgangsnøkkel (fysisk eller elektronisk); Sertifikat; Biometri. Verktøy for analyse av sikkerhetssystemer: Overvåkingsprogramvare.

Lysbilde 13

TYPER AV ANTI-VIRUSPROGRAMMER Detektorer lar deg oppdage filer infisert med ett av flere kjente virus. Noen detektorprogrammer utfører også heuristisk analyse av filer og systemområder på disker, som ofte (men på ingen måte alltid) lar dem oppdage nye virus ukjent for detektorprogrammet. Filtre er residente programmer som varsler brukeren om alle forsøk fra et program på å skrive til en disk, langt mindre formatere den, samt andre mistenkelige handlinger. Legeprogrammer eller fager finner ikke bare filer infisert med virus, men "behandler" dem også, dvs. fjern hoveddelen av virusprogrammet fra filen, og returner filene til deres opprinnelige tilstand. Revisorer husker informasjon om tilstanden til filer og systemområder på disker, og under påfølgende oppstart sammenligner de tilstanden med den opprinnelige. Hvis det oppdages avvik, blir brukeren varslet. Vakter eller filtre er plassert i datamaskinens RAM og sjekker lanserte filer og innsatte USB-stasjoner for virus. Vaksineprogrammer eller immunisatorer modifiserer programmer og disker på en slik måte at dette ikke påvirker driften av programmene, men viruset som vaksinasjonen utføres mot anser disse programmene eller diskene som allerede infisert.

Lysbilde 14

Ulemper med antivirusprogrammer Ingen av de eksisterende antivirusteknologiene kan gi fullstendig beskyttelse mot virus. Antivirusprogrammet tar opp deler av systemets dataressurser, laster sentralprosessoren og harddisken. Dette kan være spesielt merkbart på svake datamaskiner. Antivirusprogrammer kan se en trussel der det ikke er noen (falske positive). Antivirusprogrammer laster ned oppdateringer fra Internett, og kaster dermed bort båndbredde. Ulike teknikker for kryptering og pakking av skadelig programvare gjør at selv kjente virus ikke kan oppdages av antivirusprogramvare. Å oppdage disse "forkledde" virusene krever en kraftig dekompresjonsmotor som kan dekryptere filer før de skannes. Mange antivirusprogrammer har imidlertid ikke denne funksjonen, og som et resultat er det ofte umulig å oppdage krypterte virus.

15 lysbilde

Konseptet med et datavirus Et datavirus er spesialprogram, forårsaker bevisst skade på datamaskinen den kjøres på, eller på andre datamaskiner på nettverket. Hovedfunksjonen til viruset er dets reproduksjon.

16 lysbilde

Klassifisering av datavirus etter habitat; Av operativsystemer; i henhold til arbeidsalgoritmen; i henhold til destruktive muligheter.




Topp