Fyzické prostriedky prezentácie informačnej bezpečnosti. Prezentácia informačnej bezpečnosti na tému ochrany informácií. Metódy informačnej bezpečnosti

Prezentácia na tému: Informačná bezpečnosť. Metódy informačnej bezpečnosti






















1 z 21

Prezentácia na tému:

Snímka č.1

Popis snímky:

Snímka č.2

Popis snímky:

Informačná bezpečnosť je súbor organizačných, technických a technologických opatrení na ochranu informácií pred neoprávneným prístupom, zničením, modifikáciou, zverejnením a oneskorením prístupu. Informačná bezpečnosť poskytuje záruku dosiahnutia nasledujúcich cieľov: dôvernosť informácií (majetku informačné zdroje vrátane informácií súvisiacich s tým, že sa nestanú prístupnými a nebudú sprístupnené neoprávneným osobám, integrita informácií a súvisiacich procesov (stálosť informácií pri ich prenose alebo uchovávaní), dostupnosť informácií, keď sú potrebné (informácie o majetku zdrojov vrátane informácií, ktoré určujú možnosť ich prijatia a použitia na žiadosť oprávnených osôb), účtovanie všetkých procesov súvisiacich s informáciami.

Snímka č.3

Popis snímky:

Zabezpečenie informačnej bezpečnosti pozostáva z troch komponentov: Dôvernosť, Integrita a Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér, komunikácia (komunikácie). Samotné ochranné postupy (mechanizmy) sa delia na ochranu fyzickej úrovni,ochrana personálu organizačná úroveň.

Snímka č.4

Popis snímky:

Bezpečnostná hrozba počítačový systém je potenciálny incident (či už úmyselný alebo nie), ktorý by mohol mať nežiaduci dopad na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná Národnou asociáciou počítačovej bezpečnosti v roku 1998 v Spojených štátoch odhalila nasledujúce štatistiky:

Snímka č.5

Popis snímky:

Typy informačných hrozieb Informačné hrozby Technologické Fyzické Vyššia moc Zlyhanie zariadení a vnútorných systémov podpory životaSoftvér (logický) Lokálny narušiteľ Vzdialený narušiteľOrganizačný Vplyv na personál Fyzický vplyv na personál Psychický vplyv na personálKonanie personálu ŠpionážNeúmyselné činy

Snímka č.6

Popis snímky:

Bezpečnostná politika je súbor opatrení a aktívnych akcií na riadenie a zlepšovanie bezpečnostných systémov a technológií vrátane informačnej bezpečnosti. Legislatívna úroveň Administratívna úroveň Procesná úroveň Softvérová a technická úroveň

Snímka č.7

Popis snímky:

Organizačná obrana organizácie režimu a bezpečnosti. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznámenia sa so zamestnancami, ich štúdiom, školenie o pravidlách práce s dôvernými informáciami, oboznámenie sa s postihmi za porušenie pravidiel informačnej bezpečnosti a pod.) organizácia práce s dokumentmi a dokumentovanými informáciami (vývoj, použitie, účtovanie, vyhotovenie, vrátenie, uloženie a zničenie dokumentov a nosičov dôverných informácií); organizovanie používania technických prostriedkov na zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizovanie práce na analýze vnútorných a vonkajších hrozieb dôverných informácií informácií a vypracovanie opatrení na zabezpečenie ich ochrany, organizovanie prác na vykonávaní systematického monitorovania práce personálu s dôvernými informáciami, postup pri zaznamenávaní, uchovávaní a ničení dokumentov a technických nosičov.

Snímka č.8

Popis snímky:

Technické prostriedky ochrana informácií Na ochranu perimetra informačný systém sa vytvárajú: bezpečnosť a požiarny hlásič;digitálne video monitorovacie systémy;systémy kontroly a riadenia prístupu (ACS).Ochrana informácií pred únikom technické kanály komunikácia je zabezpečená týmito prostriedkami a opatreniami: použitie tienených káblov a uloženie vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačných linkách; výstavba tienených miestností („kapsúl“); tienených zariadení, inštalácia aktívne systémy zníženie hluku, vytvorenie kontrolovaných zón.

Snímka č.9

Popis snímky:

Hardvérová informačná bezpečnosť Špeciálne registre na uchovávanie bezpečnostných údajov: heslá, identifikačné kódy, pečiatky alebo bezpečnostné stupne; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) na účely jej identifikácie; Okruhy na prerušenie prenosu informácií v komunikácii linka za účelom periodickej kontroly výstupnej adresy dát .Zariadenie na šifrovanie informácií (kryptografické metódy).Systémy neprerušiteľný zdroj napájania: Neprerušiteľné zdroje napájania; Zálohovanie záťaže; Generátory napätia.

Snímka č.10

Popis snímky:

Softvér pre informačnú bezpečnosť Nástroje na ochranu pred neoprávneným prístupom (AP): Autorizačné nástroje; Povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Žurnálovanie (tiež nazývané Audit). Systémy na analýzu a modelovanie toku informácií (systémy CASE). Monitorovanie siete systémy: Systémy detekcie a prevencie narušenia (IDS/IPS), Systémy prevencie úniku dôverných informácií (DLP systémy), Analyzátory protokolov, Antivírusové nástroje.

Snímka č.11

Popis snímky:

Softvér na zabezpečenie informácií Firewally Kryptografické nástroje: Šifrovanie, Digitálny podpis, Systémy Rezervovať kópiu.Autentifikačné systémy: Heslo, Prístupový kľúč (fyzický alebo elektronický), Certifikát, Biometria Nástroje na analýzu bezpečnostných systémov: Monitorovací softvérový produkt.

Snímka č.12

Popis snímky:

TYPY ANTIVÍRUSOVÝCH PROGRAMOV Detektory umožňujú detekovať súbory infikované jedným z niekoľkých známych vírusov. Niektoré detekčné programy vykonávajú aj heuristickú analýzu súborov a systémových oblastí diskov, čo im často (ale nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy akéhokoľvek programu o zápis na disk, natož jeho formátovanie, ako aj na iné podozrivé akcie. Lekárske programy alebo fágy nielen nachádzajú súbory infikované vírusmi, ale ich aj „liečia“, t.j. odstráňte telo vírusového programu zo súboru a vráťte súbory do počiatočný stav. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následných štartoch porovnávajú ich stav s pôvodným. Ak sa zistia nejaké nezrovnalosti, používateľ je upozornený. Strážcovia alebo filtre sú rezidentmi v Náhodný vstup do pamäťe počítač a skontrolujte spúšťacie súbory a vložené jednotky USB, či neobsahujú vírusy. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.

Snímka č.13

Popis snímky:

Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nemôže poskytnúť plná ochrana Antivírusový program odoberá časť výpočtových zdrojov systému, načítava CPU A HDD. To sa môže prejaviť najmä na slabých počítačoch. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (false positives). Antivírusové programy sťahujú aktualizácie z internetu, čím plytvajú návštevnosťou. Rôzne metódy šifrovania a balenia malvér urobiť aj známe vírusy nezistiteľnými antivírusom softvér. Detekcia týchto „skrytých“ vírusov vyžaduje výkonný dekompresný mechanizmus, ktorý dokáže dešifrovať súbory pred ich skenovaním. Avšak v mnohých antivírusové programy Táto funkcia chýba a v dôsledku toho je často nemožné odhaliť šifrované vírusy.

Popis snímky:

Snímka č.18

Popis snímky:

3) Podľa prevádzkového algoritmu fungujú pobytové vírusy s touto vlastnosťou nepretržite, keď je počítač zapnutý. Samošifrovanie a polymorfizmus Polymorfné vírusy menia svoj kód alebo telo programu, čo sťažuje ich detekciu Algoritmus utajenia Stealth vírusy sa „skrývajú“ v RAM a antivírusový program ich nedokáže odhaliť. Neštandardné techniky Zásadne nové metódy ovplyvňovania počítača vírusom.

Popis snímky:

Škodlivé programy Trójsky kôň je program, ktorý obsahuje nejakú deštruktívnu funkciu, ktorá sa aktivuje, keď nastane určitý spúšťací stav. Zvyčajne sú takéto programy maskované ako užitočné pomôcky. Typy deštruktívnych akcií: Zničenie informácií. (Konkrétny výber objektov a spôsobov ničenia závisí len od fantázie autora takéhoto programu a možností OS. Táto funkcia je spoločná pre trójske kone a záložky) Odpočúvanie a prenos informácií. (heslá napísané na klávesnici). Účelová úprava programu. Červy sú vírusy, ktoré sa šíria v globálnych sieťach a ovplyvňujú celé systémy a nie jednotlivé programy. Ide o najnebezpečnejší typ vírusu, keďže v tomto prípade sa objektom útoku stávajú informačné systémy národného rozsahu. S príchodom globálneho internetu predstavuje tento typ narušenia bezpečnosti najväčšiu hrozbu, pretože... ktorýkoľvek z počítačov pripojených k tejto sieti jej môže byť kedykoľvek vystavený. Hlavná funkcia vírusov tohto typu– hacknutie napadnutého systému, t.j. prekonanie ochrany s cieľom ohroziť bezpečnosť a integritu.

Snímka č.21

Popis snímky:

identifikácia znamená nazývať sa osobou do systému; autentifikácia je zriadenie korešpondencie osoby s identifikátorom, ktorý pomenoval; autorizácia - poskytovanie príležitostí tejto osobe v súlade s právami, ktoré jej boli pridelené, alebo kontrola dostupnosti práv pri pokuse o vykonanie akejkoľvek akcie


BEZPEČNOSŤ Bezpečnosť informačného systému je vlastnosť, ktorá spočíva v schopnosti systému ju zabezpečiť normálne fungovanie, teda zabezpečiť integritu a utajenie informácií. Na zabezpečenie integrity a dôvernosti informácií je potrebné chrániť informácie pred náhodným zničením alebo neoprávneným prístupom k nim.


HROZBY Existuje mnoho možných smerov úniku informácií a spôsobov neoprávneného prístupu k nim v systémoch a sieťach: zachytávanie informácií; úprava informácií (pôvodná správa alebo dokument sa zmení alebo nahradí inou a odošle sa adresátovi); nahradenie autorstva informácií (niekto môže vo vašom mene poslať list alebo dokument); Využívanie nedostatkov v operačných systémoch a aplikačnom softvéri; kopírovanie pamäťových médií a súborov obchádzaním bezpečnostných opatrení; nelegálne pripojenie k zariadeniam a komunikačným linkám; vydávať sa za registrovaného užívateľa a privlastňovať si jeho právomoci; predstavenie nových používateľov; implementáciu počítačové vírusy a tak ďalej.


OCHRANA Prostriedky ochrany informácií IP pred konaním subjektov zahŕňajú: prostriedky ochrany informácií pred neoprávneným prístupom; ochrana informácií v počítačové siete; ochrana kryptografických informácií; elektronický digitálny podpis; ochrana informácií pred počítačovými vírusmi.


NEOPRÁVNENÝ PRÍSTUP Získanie prístupu k zdrojom informačného systému zahŕňa vykonanie troch procedúr: identifikácia, autentifikácia a autorizácia. Identifikácia – pridelenie jedinečných mien a kódov (identifikátorov) používateľovi (objektu alebo predmetu zdrojov). Autentifikácia – zistenie totožnosti používateľa, ktorý identifikátor poskytol, alebo overenie, že osoba alebo zariadenie poskytujúce identifikátor je skutočne tým, za koho sa vydáva. Najbežnejšou metódou autentifikácie je pridelenie hesla používateľovi a jeho uloženie v počítači. Autorizácia je kontrola oprávnenia alebo overenie oprávnenia používateľa pristupovať ku konkrétnym zdrojom a vykonávať s nimi určité operácie. Autorizácia sa vykonáva na rozlíšenie prístupových práv k sieťovým a počítačovým zdrojom.


POČÍTAČOVÉ SIETE Lokálne podnikové siete sú veľmi často pripojené na internet. Na ochranu lokálnych sietí spoločností sa spravidla používajú brány firewall. Firewall je prostriedok kontroly prístupu, ktorý vám umožňuje rozdeliť sieť na dve časti (hranica prebieha medzi nimi lokálna sieť a internet) a vytvoriť súbor pravidiel, ktoré určujú podmienky prechodu paketov z jednej časti do druhej. Obrazovky môžu byť implementované buď hardvérovo alebo softvérovo.


KRYPTOGRAFIA Na zabezpečenie utajenia informácií sa používa šifrovanie alebo kryptografia. Šifrovanie používa algoritmus alebo zariadenie, ktoré implementuje špecifický algoritmus. Šifrovanie je riadené pomocou meniaceho sa kódu kľúča. Zašifrované informácie je možné získať iba pomocou kľúča. Kryptografia je veľmi efektívna metóda, ktorý zvyšuje bezpečnosť prenosu dát v počítačových sieťach a pri výmene informácií medzi vzdialenými počítačmi.


ELEKTRONICKÝ DIGITÁLNY PODPIS Aby sa vylúčila možnosť úpravy pôvodnej správy alebo nahradenia tejto správy inými, je potrebné správu odoslať spolu s elektronický podpis. Elektronický digitálny podpis je postupnosť znakov získaná ako výsledok kryptografickej transformácie pôvodnej správy pomocou súkromného kľúča a umožňujúca určiť integritu správy a jej autorstvo pomocou verejného kľúča. Inými slovami, správa zašifrovaná pomocou súkromného kľúča sa nazýva elektronický digitálny podpis. Odosielateľ odošle nezašifrovanú správu v jej pôvodnej podobe spolu s digitálnym podpisom. Príjemca použije verejný kľúč na dešifrovanie znakovej sady správy z digitálneho podpisu a porovná ju so znakovou sadou nezašifrovanej správy. Ak sa znaky úplne zhodujú, môžeme povedať, že prijatá správa nebola upravená a patrí jej autorovi.


ANTIVÍRUSY Počítačový vírus je malý škodlivý program, ktorý dokáže nezávisle vytvárať svoje kópie a vkladať ich do programov ( spustiteľné súbory), dokumenty, zavádzacie sektory pamäťových médií a distribuované cez komunikačné kanály. V závislosti od prostredia sú hlavnými typmi počítačových vírusov: Softvérové ​​vírusy (útočia na súbory s príponou .COM a .EXE) Bootovacie vírusy. Makrovírusy. Sieťové vírusy. Zdrojom vírusovej infekcie môžu byť vymeniteľné médiá a telekomunikačné systémy. Medzi najúčinnejšie a najobľúbenejšie antivírusové programy patria: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus a mnohé ďalšie.


POUŽITÉ STRÁNKY informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. Informačné prostredie. 2. Bezpečnostné modely. 3. Gule softvérová ochrana. 4. Organizačný systém chránených objektov. 5. Nástroje na ochranu siete. 6. Vytvorte brány firewall v firemné siete OBSAH

Informačná sféra (životné prostredie) je oblasť činnosti spojená s tvorbou, distribúciou, transformáciou a spotrebou informácií. Každý informačný bezpečnostný systém má svoje vlastné charakteristiky a zároveň musí spĺňať všeobecné požiadavky. Všeobecné požiadavky k systému informačnej bezpečnosti sú nasledovné: 1. Systém informačnej bezpečnosti musí byť prezentovaný ako celok. Integrita systému bude vyjadrená prítomnosťou jediného cieľa pre jeho fungovanie, informačných väzieb medzi jeho prvkami a hierarchiou konštrukcie podsystému riadenia systému informačnej bezpečnosti. 2. Systém informačnej bezpečnosti musí zabezpečiť bezpečnosť informácií, médií a ochranu záujmov účastníkov informačných vzťahov.

3. Systém informačnej bezpečnosti ako celok, metódy a prostriedky ochrany by mali byť pre používateľa čo najviac „transparentné“, nevytvárať veľké dodatočné nepríjemnosti spojené s postupmi prístupu k informáciám a zároveň byť neprekonateľné voči neoprávnenému prístupu zo strany útočníkom na chránené informácie. 4. Systém informačnej bezpečnosti musí zabezpečovať informačné prepojenia v rámci systému medzi jeho prvkami pre ich koordinované fungovanie a komunikáciu s vonkajším prostredím, pred ktorým systém prejavuje svoju celistvosť a pôsobí ako jeden celok.

Ako štandardný bezpečnostný model sa často uvádza model troch kategórií: · Dôvernosť – stav informácií, v ktorom k nim majú prístup iba subjekty, ktoré na ne majú právo; · Integrita – zamedzenie neoprávnenej modifikácie informácií; · Dostupnosť – vyhýbanie sa dočasnému alebo trvalému zatajovaniu informácií pred používateľmi, ktorí získali prístupové práva. Existujú aj ďalšie nie vždy povinné kategórie bezpečnostného modelu: · neodvolateľnosť alebo odvolateľnosť – nemožnosť vzdať sa autorstva; · zodpovednosť – zabezpečenie identifikácie subjektu prístupu a evidencie jeho konania; · spoľahlivosť – vlastnosť súladu so zamýšľaným správaním alebo výsledkom; · autenticita alebo autenticita – vlastnosť, ktorá zaručuje, že predmet alebo zdroj sú identické s tým, čo bolo deklarované.

Podľa expertov Kaspersky Lab treba úlohu zabezpečiť informačnú bezpečnosť riešiť systematicky. To znamená, že rôzne ochrany (hardvérová, softvérová, fyzická, organizačná atď.) musia byť aplikované súčasne a pod centralizovanou kontrolou. V takom prípade musia komponenty systému „vedieť“ o existencii priateľa, komunikovať a poskytovať ochranu pred vonkajšími aj vnútorné hrozby. V súčasnosti existuje veľký arzenál metód na zabezpečenie informačnej bezpečnosti: · prostriedky identifikácie a autentifikácie používateľov (tzv. 3 A komplex); · prostriedky na šifrovanie informácií uložených v počítačoch a prenášaných cez siete; · firewally; · virtuálne privátne siete; · nástroje na filtrovanie obsahu; · nástroje na kontrolu integrity obsahu disku; · nástroje antivírusovej ochrany; · Systémy detekcie zraniteľnosti siete a analyzátory sieťových útokov.

Softvérové ​​a hardvérové ​​metódy a prostriedky na zaistenie informačnej bezpečnosti. Literatúra ponúka nasledujúcu klasifikáciu nástrojov informačnej bezpečnosti. [Prostriedky ochrany pred neoprávneným prístupom: Prostriedky autorizácie; povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Protokolovanie (nazývané aj auditovanie). Systémy na analýzu a modelovanie informačných tokov (CASE systémy). Sieťové monitorovacie systémy: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP systémy).

Analyzátory protokolov Antivírusové nástroje Firewally Kryptografické nástroje: Šifrovanie Digitálny podpis. Záložné systémy Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Načítať zálohu; Generátory napätia. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Prostriedky na zabránenie vlámaniu do skrine a krádeži zariadenia. Zariadenia na kontrolu vstupu do priestorov. Nástroje na analýzu bezpečnostných systémov: Antivírus.

Organizačná ochrana objektov informatizácie Organizačná ochrana je úprava výrobných činností a vzťahov medzi výkonnými umelcami na právnom základe, ktorý vylučuje alebo výrazne sťažuje nezákonné získavanie dôverných informácií a prejavy vnútorných a vonkajších hrozieb. Organizačná ochrana zabezpečuje: organizáciu bezpečnosti, režimu, práce s personálom, s dokumentmi; využívanie technických bezpečnostných prostriedkov a informačno-analytických činností na identifikáciu vnútorných a vonkajších hrozieb pre podnikateľskú činnosť.

Nástroje na ochranu siete pre LAN. Klasifikácia firewallov Je zvykom rozlišovať tieto triedy ochranných firewallov: filtrovacie smerovače; brány na úrovni relácie; brány na aplikačnej úrovni. Filtrovanie smerovačov Filtrovanie prichádzajúcich a odchádzajúcich paketov pomocou údajov obsiahnutých v hlavičkách TCP a IP. Na výber IP paketov sa používajú skupiny polí hlavičky paketov: IP adresa odosielateľa; IP adresa príjemcu; port odosielateľa; port príjemcu.

Jednotlivé smerovače ovládajú sieťové rozhranie smerovača, z ktorého paket prišiel. Tieto údaje slúžia na podrobnejšie filtrovanie. To posledné možno vykonať rôzne cesty, prerušenie pripojenia k určitým portom alebo počítačom. Je ťažké vytvoriť pravidlá filtrovania pre smerovače. Neexistuje iný spôsob, ako skontrolovať správnosť, ako pomalé a prácne manuálne testovanie. Tiež nevýhody filtrovania smerovačov zahŕňajú prípady, keď: vnútorná sieť je viditeľná z internetu; komplexné pravidlá smerovania vyžadujú vynikajúcu znalosť TCP a UDP; v prípade vlámania POŽARNE DVERE Všetky počítače v sieti sa stanú bezbrannými alebo nedostupnými. Filtračné smerovače však majú aj množstvo výhod: nízke náklady; flexibilné definovanie pravidiel filtrovania; nízka latencia pri práci s paketmi

Vytváranie firewallov v podnikových sieťach Ak potrebujete vytvoriť spoľahlivú podnikovú alebo lokálnu sieť, musíte vyriešiť nasledujúce problémy: ochrana siete pred neoprávneným vzdialený prístup používanie globálneho internetu; Ochrana údajov o konfigurácii siete pred návštevníkmi globálnej siete; oddelenie prístupu do firemnej alebo lokálnej siete od globálnej a naopak. Na zabezpečenie bezpečnosti chránenej siete sa používajú rôzne schémy na vytváranie firewallov: Firewall vo forme filtrovacieho smerovača je najjednoduchšia a najbežnejšia možnosť. Smerovač je umiestnený medzi sieťou a internetom. Na ochranu sa používajú údaje z analýzy adries a portov prichádzajúcich a odchádzajúcich paketov.

Brána firewall používajúca dvojportovú bránu je hostiteľ s dvoma sieťovými rozhraniami. Hlavné filtrovanie pre výmenu dát sa vykonáva medzi týmito portami. Na zvýšenie bezpečnosti je možné nainštalovať filtračný smerovač. V tomto prípade je medzi bránou a routerom vytvorená vnútorná tienená sieť, ktorú je možné použiť na inštaláciu informačného servera. Firewall s tienenou bránou poskytuje vysokú flexibilitu riadenia, ale nedostatočný stupeň bezpečnosti. Vyznačuje sa prítomnosťou iba jedného sieťové rozhranie. Filtrovanie paketov sa vykonáva niekoľkými spôsobmi: keď interný hostiteľ umožňuje prístup k globálnej siete iba pre vybrané služby, keď sú blokované všetky pripojenia z interných hostiteľov. Firewall s tienenou podsieťou – na jej vytvorenie sú použité dva tienené smerovače. Externá sa inštaluje medzi tienenú podsieť a internet, vnútorná sa inštaluje medzi tienenú podsieť a vnútornú chránenú sieť. Dobrá voľba pre zabezpečenie s výraznou premávkou a vysokou rýchlosťou.


BEZPEČNOSŤ Bezpečnosť informačného systému je vlastnosť, ktorá spočíva v schopnosti systému zabezpečiť jeho normálne fungovanie, to znamená zabezpečiť integritu a utajenie informácií. Na zabezpečenie integrity a dôvernosti informácií je potrebné chrániť informácie pred náhodným zničením alebo neoprávneným prístupom k nim.


HROZBY Existuje mnoho možných smerov úniku informácií a spôsobov neoprávneného prístupu k nim v systémoch a sieťach: zachytávanie informácií; úprava informácií (pôvodná správa alebo dokument sa zmení alebo nahradí inou a odošle sa adresátovi); nahradenie autorstva informácií (niekto môže vo vašom mene poslať list alebo dokument); Využívanie nedostatkov v operačných systémoch a aplikačnom softvéri; kopírovanie pamäťových médií a súborov obchádzaním bezpečnostných opatrení; nelegálne pripojenie k zariadeniam a komunikačným linkám; vydávať sa za registrovaného užívateľa a privlastňovať si jeho právomoci; predstavenie nových používateľov; zavádzanie počítačových vírusov a pod.


OCHRANA Prostriedky ochrany informácií IP pred konaním subjektov zahŕňajú: prostriedky ochrany informácií pred neoprávneným prístupom; ochrana informácií v počítačových sieťach; ochrana kryptografických informácií; elektronický digitálny podpis; ochrana informácií pred počítačovými vírusmi.


NEOPRÁVNENÝ PRÍSTUP Získanie prístupu k zdrojom informačného systému zahŕňa vykonanie troch procedúr: identifikácia, autentifikácia a autorizácia. Identifikácia – pridelenie jedinečných mien a kódov (identifikátorov) používateľovi (objektu alebo predmetu zdrojov). Autentifikácia – zistenie totožnosti používateľa, ktorý identifikátor poskytol, alebo overenie, že osoba alebo zariadenie poskytujúce identifikátor je skutočne tým, za koho sa vydáva. Najbežnejšou metódou autentifikácie je pridelenie hesla používateľovi a jeho uloženie v počítači. Autorizácia je kontrola oprávnenia alebo overenie oprávnenia používateľa pristupovať ku konkrétnym zdrojom a vykonávať s nimi určité operácie. Autorizácia sa vykonáva na rozlíšenie prístupových práv k sieťovým a počítačovým zdrojom.


POČÍTAČOVÉ SIETE Lokálne podnikové siete sú veľmi často pripojené na internet. Na ochranu lokálnych sietí spoločností sa spravidla používajú brány firewall. Firewall je prostriedok kontroly prístupu, ktorý umožňuje rozdeliť sieť na dve časti (hranica vedie medzi lokálnou sieťou a internetom) a vytvoriť súbor pravidiel, ktoré určujú podmienky prechodu paketov z jednej časti do iné. Obrazovky môžu byť implementované buď hardvérovo alebo softvérovo.


KRYPTOGRAFIA Na zabezpečenie utajenia informácií sa používa šifrovanie alebo kryptografia. Šifrovanie používa algoritmus alebo zariadenie, ktoré implementuje špecifický algoritmus. Šifrovanie je riadené pomocou meniaceho sa kódu kľúča. Zašifrované informácie je možné získať iba pomocou kľúča. Kryptografia je veľmi efektívna metóda, ktorá zvyšuje bezpečnosť prenosu dát v počítačových sieťach a pri výmene informácií medzi vzdialenými počítačmi.


ELEKTRONICKÝ DIGITÁLNY PODPIS Aby sa vylúčila možnosť úpravy pôvodnej správy alebo nahradenia tejto správy inými, je potrebné odoslať správu spolu s elektronickým podpisom. Elektronický digitálny podpis je postupnosť znakov získaná ako výsledok kryptografickej transformácie pôvodnej správy pomocou súkromného kľúča a umožňujúca určiť integritu správy a jej autorstvo pomocou verejného kľúča. Inými slovami, správa zašifrovaná pomocou súkromného kľúča sa nazýva elektronický digitálny podpis. Odosielateľ odošle nezašifrovanú správu v jej pôvodnej podobe spolu s digitálnym podpisom. Príjemca použije verejný kľúč na dešifrovanie znakovej sady správy z digitálneho podpisu a porovná ju so znakovou sadou nezašifrovanej správy. Ak sa znaky úplne zhodujú, môžeme povedať, že prijatá správa nebola upravená a patrí jej autorovi.


ANTIVÍRUSY Počítačový vírus je malý škodlivý program, ktorý dokáže nezávisle vytvárať svoje kópie a vkladať ich do programov (spustiteľných súborov), dokumentov, zavádzacích sektorov pamäťových médií a šíriť sa cez komunikačné kanály. V závislosti od prostredia sú hlavnými typmi počítačových vírusov: Softvérové ​​vírusy (útočia na súbory s príponou .COM a .EXE) Bootovacie vírusy. Makrovírusy. Sieťové vírusy. Zdrojom vírusovej infekcie môžu byť vymeniteľné médiá a telekomunikačné systémy. Medzi najúčinnejšie a najobľúbenejšie antivírusové programy patria: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus a mnohé ďalšie.


POUŽITÉ STRÁNKY informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 snímka

Moderné metódy a prostriedky ochrany informácií Vyplnil: študent skupiny T3-09 Apetov Alexander 2012

2 snímka

Informačná bezpečnosť je súbor organizačných, technických a technologických opatrení na ochranu informácií pred neoprávneným prístupom, zničením, modifikáciou, zverejnením a oneskorením prístupu.

3 snímka

Informačná bezpečnosť poskytuje záruku dosiahnutia nasledujúcich cieľov: dôvernosť informácií (vlastníctvo informačných zdrojov vrátane informácií, ktoré súvisí s tým, že sa nestanú prístupnými a nebudú sprístupnené neoprávneným osobám); integrita informácií a súvisiacich procesov (stálosť informácií počas ich prenosu alebo uchovávania); dostupnosť informácií, keď sú potrebné (vlastnosť informačných zdrojov vrátane informácií, ktorá určuje možnosť ich prijatia a použitia na žiadosť oprávnených osôb); účtovanie všetkých procesov súvisiacich s informáciami.

4 snímka

Zabezpečenie informačnej bezpečnosti pozostáva z troch komponentov: Dôvernosť, Integrita, Dostupnosť. Body aplikácie procesu informačnej bezpečnosti na informačný systém sú: hardvér, softvér, komunikácie. Samotné ochranné postupy (mechanizmy) sa delia na fyzickú úroveň ochrany, ochranu personálu a organizačnú úroveň. Poskytovanie komunikácie Hardvér softvér

5 snímka

Bezpečnostná hrozba pre počítačový systém je potenciálna udalosť (či už úmyselná alebo nie), ktorá by mohla mať nežiaduci vplyv na samotný systém, ako aj na informácie v ňom uložené. Analýza hrozieb vykonaná Národnou asociáciou počítačovej bezpečnosti v Spojených štátoch odhalila nasledujúce štatistiky:

6 snímka

7 snímka

Bezpečnostná politika je súbor opatrení a aktívnych akcií na riadenie a zlepšovanie bezpečnostných systémov a technológií.

8 snímka

Organizačná ochrana, organizácia režimu a bezpečnosti. organizácia práce so zamestnancami (výber a umiestňovanie personálu vrátane oboznámenia sa so zamestnancami, ich štúdiom, školenie o pravidlách práce s dôvernými informáciami, oboznámenie sa s postihmi za porušenie pravidiel informačnej bezpečnosti a pod.) organizácia práce s dokumentmi a dokumentovanými informáciami (vývoj, použitie, účtovanie, vyhotovenie, vrátenie, uloženie a zničenie dokumentov a nosičov dôverných informácií) organizácia používania technických prostriedkov na zhromažďovanie, spracovanie, zhromažďovanie a uchovávanie dôverných informácií; organizácia práce na analýzu vnútorných a vonkajších hrozieb pre dôverné informácie a vypracovanie opatrení na zabezpečenie ich ochrany; organizácia práce na vykonávanie systematického monitorovania práce personálu s dôvernými informáciami, postup zaznamenávania, uchovávania a ničenia dokumentov a technických médií.

Snímka 9

Technické prostriedky informačnej bezpečnosti Na ochranu perimetra informačného systému sú vytvorené: zabezpečovacie a protipožiarne systémy; Digitálne video monitorovacie systémy; systémy kontroly a riadenia prístupu (ACS). Ochrana informácií pred únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami: použitím tieneného kábla a uložením vodičov a káblov v tienených konštrukciách; inštalácia vysokofrekvenčných filtrov na komunikačné linky; výstavba tienených miestností („kapsúl“); používanie tienených zariadení; inštalácia aktívnych protihlukových systémov; vytvorenie kontrolovaných zón.

10 snímka

Hardvérová informačná bezpečnosť Špeciálne registre na ukladanie bezpečnostných údajov: heslá, identifikačné kódy, klasifikácie alebo úrovne bezpečnosti; Zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) na účely identifikácie; Obvody na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy výstupu dát. Zariadenia na šifrovanie informácií (kryptografické metódy). Systémy neprerušiteľného napájania: Neprerušiteľné zdroje napájania; Načítať zálohu; Generátory napätia.

11 snímka

Softvérové ​​nástroje pre bezpečnosť informácií Nástroje na ochranu pred neoprávneným prístupom (NSD): Autorizačné nástroje; povinná kontrola prístupu; Selektívna kontrola prístupu; Kontrola prístupu na základe rolí; Protokolovanie (nazývané aj auditovanie). Systémy na analýzu a modelovanie informačných tokov (CASE systémy). Sieťové monitorovacie systémy: Systémy detekcie a prevencie narušenia (IDS/IPS). Systémy prevencie úniku dôverných informácií (DLP systémy). Analyzátory protokolov. Antivírusové produkty.

12 snímka

Softvér na zabezpečenie informácií Firewally. Kryptografické prostriedky: Šifrovanie; Digitálny podpis. Záložné systémy. Autentifikačné systémy: Heslo; Prístupový kľúč (fyzický alebo elektronický); Certifikát; Biometria. Nástroje na analýzu bezpečnostných systémov: Monitorovací softvérový produkt.

Snímka 13

TYPY ANTIVÍRUSOVÝCH PROGRAMOV Detektory umožňujú detekovať súbory infikované jedným z niekoľkých známych vírusov. Niektoré detekčné programy vykonávajú aj heuristickú analýzu súborov a systémových oblastí diskov, čo im často (ale nie vždy) umožňuje odhaliť nové vírusy, ktoré program detektora nepozná. Filtre sú rezidentné programy, ktoré upozorňujú používateľa na všetky pokusy akéhokoľvek programu o zápis na disk, natož jeho formátovanie, ako aj na iné podozrivé akcie. Lekárske programy alebo fágy nielen nachádzajú súbory infikované vírusmi, ale ich aj „liečia“, t.j. odstrániť telo vírusového programu zo súboru a vrátiť súbory do pôvodného stavu. Audítori si pamätajú informácie o stave súborov a systémových oblastí diskov a pri následných štartoch porovnávajú ich stav s pôvodným. Ak sa zistia nejaké nezrovnalosti, používateľ je upozornený. Ochrany alebo filtre sú umiestnené v pamäti RAM počítača a kontrolujú spustené súbory a vložené USB disky na prítomnosť vírusov. Očkovacie programy alebo imunizátory upravujú programy a disky tak, že to neovplyvní činnosť programov, ale vírus, proti ktorému sa očkovanie vykonáva, považuje tieto programy alebo disky za už infikované.

Snímka 14

Nevýhody antivírusových programov Žiadna z existujúcich antivírusových technológií nedokáže poskytnúť úplnú ochranu pred vírusmi. Antivírusový program zaberá časť výpočtových zdrojov systému, zaťažuje centrálny procesor a pevný disk. To sa môže prejaviť najmä na slabých počítačoch. Antivírusové programy môžu vidieť hrozbu tam, kde žiadna nie je (falošné poplachy). Antivírusové programy sťahujú aktualizácie z internetu, čím plytvajú šírkou pásma. Rôzne techniky šifrovania a balenia škodlivého softvéru robia dokonca známe vírusy nezistiteľnými antivírusovým softvérom. Detekcia týchto „skrytých“ vírusov vyžaduje výkonný dekompresný mechanizmus, ktorý dokáže dešifrovať súbory pred ich skenovaním. Mnoho antivírusových programov však túto funkciu nemá a v dôsledku toho je často nemožné odhaliť šifrované vírusy.

15 snímka

Pojem počítačový vírus Počítačový vírus je špeciálny program, čo spôsobuje úmyselné poškodenie počítača, na ktorom sa vykonáva, alebo iných počítačov v sieti. Hlavnou funkciou vírusu je jeho reprodukcia.

16 snímka

Klasifikácia počítačových vírusov podľa biotopov; Autor: operačné systémy; podľa pracovného algoritmu; podľa deštruktívnych možností.




Hore