Predstavitev fizičnih sredstev informacijske varnosti. Predstavitev informacijske varnosti na temo zaščite informacij. Metode varovanja informacij

Predstavitev na temo: Varnost informacij. Metode varovanja informacij






















1 od 21

Predstavitev na temo:

Diapozitiv št. 1

Opis diapozitiva:

Diapozitiv št. 2

Opis diapozitiva:

Informacijska varnost je skupek organizacijskih, tehničnih in tehnoloških ukrepov za zaščito informacij pred nepooblaščenim dostopom, uničenjem, spreminjanjem, razkritjem in zamudami pri dostopu. Informacijska varnost zagotavlja, da so doseženi naslednji cilji: zaupnost informacij (lastnina informacijskih virov, vključno z informacijami v zvezi z dejstvom, da ne bodo postale dostopne in ne bodo razkrite nepooblaščenim osebam); celovitost informacij in z njimi povezani procesi (konstantnost informacij med njihovim prenosom ali shranjevanjem); razpoložljivost informacij, ko so potrebne (informacije o lastnini viri, vključno z informacijami, ki določajo možnost njihovega prejema in uporabe na zahtevo pooblaščenih oseb); računovodstvo vseh procesov, povezanih z informacijami.

Diapozitiv št. 3

Opis diapozitiva:

Zagotavljanje informacijske varnosti je sestavljeno iz treh komponent: zaupnosti, celovitosti in razpoložljivosti. Točke uporabe procesa informacijske varnosti na informacijski sistem so: strojna oprema, programska oprema, komunikacija (komunikacije). Sami varovalni postopki (mehanizmi) se delijo na zaščito fizični ravni, organizacijski nivo zaščite osebja.

Diapozitiv št. 4

Opis diapozitiva:

Varnostna grožnja računalniški sistem je potencialni incident (nameren ali ne), ki bi lahko imel nezaželen vpliv na sam sistem in informacije, shranjene v njem. Analiza groženj, ki jo je izvedlo Nacionalno združenje za računalniško varnost leta 1998 v ZDA, je razkrila naslednje statistične podatke:

Diapozitiv št. 5

Opis diapozitiva:

Vrste groženj informacij.

Diapozitiv št. 6

Opis diapozitiva:

Varnostna politika je niz ukrepov in aktivnih dejanj za upravljanje in izboljšanje varnostnih sistemov in tehnologij, vključno z informacijsko varnostjo. Zakonodajna raven Upravna raven Postopkovna raven Programska in tehnična raven

Diapozitiv št. 7

Opis diapozitiva:

Organizacijska obramba organizacija režima in varnosti. organizacija dela z zaposlenimi (izbor in razporeditev kadrov, vključno s seznanitvijo z zaposlenimi, njihovim študijem, usposabljanjem o pravilih dela z zaupnimi informacijami, seznanitvijo s kaznimi za kršitve pravil informacijske varnosti itd.) organizacija dela z dokumenti in dokumentiranimi informacijami (razvoj, uporaba, evidentiranje, izvedba, vračanje, shranjevanje in uničenje dokumentov in nosilcev zaupnih informacij); organiziranje uporabe tehničnih sredstev za zbiranje, obdelavo, kopičenje in shranjevanje zaupnih informacij; organiziranje dela za analizo notranjih in zunanjih nevarnosti za zaupne podatke. informacij in razvoj ukrepov za zagotovitev njihove zaščite, organiziranje dela pri izvajanju sistematičnega spremljanja dela osebja z zaupnimi informacijami, postopek evidentiranja, shranjevanja in uničenja dokumentov in tehničnih nosilcev.

Diapozitiv št. 8

Opis diapozitiva:

Tehnična sredstva zaščita informacij Za zaščito perimetra informacijski sistem nastajajo: varnost in požarni alarm;digitalni videonadzorni sistemi;sistemi za nadzor in upravljanje dostopa (ACS). Zaščita informacij pred uhajanjem tehnične kanale komunikacija je zagotovljena z naslednjimi sredstvi in ​​ukrepi: uporaba oklopljenih kablov in polaganje žic in kablov v oklopljene konstrukcije; namestitev visokofrekvenčnih filtrov na komunikacijske vode; izgradnja oklopljenih prostorov (»kapsul«); uporaba oklopljene opreme;montaža aktivni sistemi zmanjšanje hrupa, ustvarjanje nadzorovanih con.

Diapozitiv št. 9

Opis diapozitiva:

Informacijska varnost strojne opreme Posebni registri za shranjevanje varnostnih podatkov: gesel, identifikacijskih kod, žigov ali stopenj zaščite; Naprave za merjenje individualnih lastnosti osebe (glas, prstni odtisi) z namenom njene identifikacije; Vezja za prekinitev prenosa informacij v komunikaciji. vrstica za občasno preverjanje naslova izhoda podatkov .Naprava za šifriranje informacij (kriptografske metode).Sistemi brezprekinitveno napajanje: Napajalniki brez prekinitve; Varnostno kopiranje bremena; Generatorji napetosti.

Diapozitiv št. 10

Opis diapozitiva:

Programska oprema za varnost informacij Orodja za zaščito pred nepooblaščenim dostopom (AP): Orodja za avtorizacijo; Obvezen nadzor dostopa; Selektivni nadzor dostopa; Nadzor dostopa na podlagi vlog; Dnevnik (imenovan tudi revizija). Sistemi za analizo in modeliranje pretoka informacij (sistemi CASE). Nadzor omrežja sistemi: sistemi za zaznavanje in preprečevanje vdorov (IDS/IPS), sistemi za preprečevanje uhajanja zaupnih informacij (sistemi DLP), analizatorji protokolov, protivirusna orodja.

Diapozitiv št. 11

Opis diapozitiva:

Programska oprema za varnost informacij, požarni zidovi, kriptografska orodja: šifriranje, digitalni podpis, sistemi Rezervni izvod.Sistemi avtentikacije: Geslo; Ključ za dostop (fizični ali elektronski); Certifikat; Biometrija. Orodja za analizo varnostnih sistemov: Programski izdelek za spremljanje.

Diapozitiv št. 12

Opis diapozitiva:

VRSTE PROTIVIRUSNIH PROGRAMOV Detektorji omogočajo odkrivanje datotek, okuženih z enim od več znanih virusov. Nekateri detektorski programi izvajajo tudi hevristične analize datotek in sistemskih področij diskov, kar jim pogosto (a nikakor ne vedno) omogoča odkrivanje novih virusov, ki jih detektorski program ne pozna. Filtri so rezidenčni programi, ki uporabnika obveščajo o vseh poskusih katerega koli programa za pisanje na disk, še manj pa o njegovem formatiranju, pa tudi o drugih sumljivih dejanjih. Zdravniški programi ali fagi ne le najdejo datotek, okuženih z virusi, ampak jih tudi »zdravijo«, tj. odstranite telo virusnega programa iz datoteke in vrnite datoteke v začetno stanje. Revizorji si zapomnijo podatke o stanju datotek in sistemskih območij diskov, med nadaljnjimi zagoni pa njihovo stanje primerjajo s prvotnim. Če so zaznana neskladja, je uporabnik obveščen. Varuhi ali filtri prebivajo v pomnilnik z naključnim dostopom računalnik ter preverite zagonske datoteke in vstavljene pogone USB za viruse. Programi cepljenja oziroma imunizatorji spreminjajo programe in diske tako, da to ne vpliva na delovanje programov, ampak virus, proti kateremu poteka cepljenje, te programe ali diske šteje za že okužene.

Diapozitiv št. 13

Opis diapozitiva:

Slabosti protivirusnih programov Nobena od obstoječih protivirusnih tehnologij ne more zagotoviti popolno zaščito protivirusni program odvzame del računalniških virov sistema, nalaganje procesor in HDD. To je še posebej opazno na šibkih računalnikih. Protivirusni programi lahko vidijo grožnjo tam, kjer je ni (lažni pozitivni učinki) Protivirusni programi prenašajo posodobitve iz interneta in s tem zapravljajo promet Različne metode šifriranja in pakiranja zlonamerna programska oprema protivirusni program naredi celo znane viruse nezaznavne programsko opremo. Za odkrivanje teh "prikritih" virusov je potreben zmogljiv mehanizem za dekompresijo, ki lahko dešifrira datoteke, preden jih pregleda. Vendar pa v mnogih protivirusni programi Ta funkcija manjka in posledično je pogosto nemogoče zaznati šifrirane viruse.

Opis diapozitiva:

Diapozitiv št. 18

Opis diapozitiva:

3) V skladu z algoritmom delovanja virusi Residence s to lastnostjo delujejo neprekinjeno, ko je računalnik vklopljen. Samošifriranje in polimorfizem Polimorfni virusi spremenijo svojo kodo ali telo programa, zaradi česar jih je težko odkriti Stealth algoritem Stealth virusi se »skrivajo« v RAM-u in jih protivirusni program ne more zaznati. Nestandardne tehnike Temeljito nove metode vplivanja na računalnik z virusom.

Opis diapozitiva:

Zlonamerni programi Trojanski konj je program, ki vsebuje neko destruktivno funkcijo, ki se aktivira, ko nastopi določeno stanje sprožitve. Običajno so takšni programi prikriti kot nekaj uporabnih pripomočkov. Vrste destruktivnih dejanj: Uničenje informacij. (Posebna izbira predmetov in načinov uničenja je odvisna samo od domišljije avtorja takšnega programa in zmogljivosti OS. Ta funkcija je skupna trojanskim konjem in zaznamkom.) Prestrezanje in prenos informacij. (gesla vtipkana na tipkovnici) Namensko spreminjanje programa Črvi so virusi, ki se širijo po globalnih omrežjih in prizadenejo celotne sisteme, ne individualni programi. To je najnevarnejša vrsta virusa, saj v tem primeru postanejo predmet napada informacijski sistemi nacionalnega obsega. S pojavom svetovnega interneta tovrstni vdori v varnost predstavljajo največjo grožnjo, saj... kateri koli računalnik, povezan s tem omrežjem, mu je lahko kadar koli izpostavljen. Glavna funkcija virusov te vrste– vdor v napadeni sistem, tj. premagovanje zaščite za ogrožanje varnosti in integritete.

Diapozitiv št. 21

Opis diapozitiva:

identifikacija pomeni, da se sistem imenuje oseba; avtentikacija je vzpostavitev korespondence osebe z identifikatorjem, ki ga je imenoval; avtorizacija - zagotavljanje priložnosti tej osebi v skladu s pravicami, ki so mu dodeljene, ali preverjanje razpoložljivosti pravic, ko poskuša izvesti katero koli dejanje


VARNOST Varnost informacijskega sistema je lastnost, ki sestoji iz sposobnosti sistema, da jo zagotavlja normalno delovanje, torej zagotoviti celovitost in tajnost podatkov. Za zagotovitev celovitosti in zaupnosti informacij je potrebno zaščititi podatke pred naključnim uničenjem ali nepooblaščenim dostopom do njih.


GROŽNJE Možnih smeri uhajanja informacij in načinov nepooblaščenega dostopa do njih v sistemih in omrežjih je več: prestrezanje informacij; sprememba informacije (izvirno sporočilo ali dokument se spremeni ali nadomesti z drugim in se pošlje naslovniku); zamenjava avtorstva informacije (nekdo lahko pošlje pismo ali dokument v vašem imenu); izkoriščanje pomanjkljivosti operacijskih sistemov in aplikacijske programske opreme; kopiranje pomnilniških medijev in datotek mimo varnostnih ukrepov; nezakonita povezava z opremo in komunikacijskimi linijami; pretvarjanje v registriranega uporabnika in prisvajanje njegovih pooblastil; uvajanje novih uporabnikov; izvajanje računalniški virusi in tako naprej.


ZAŠČITA Sredstva za zaščito informacij IP pred dejanji subjektov vključujejo: sredstva za zaščito informacij pred nepooblaščenim dostopom; varovanje informacij v računalniška omrežja; kriptografska zaščita informacij; elektronski digitalni podpis; zaščita informacij pred računalniškimi virusi.


NEPOOBLAŠČEN DOSTOP Pridobivanje dostopa do virov informacijskega sistema vključuje izvedbo treh postopkov: identifikacijo, avtentikacijo in avtorizacijo. Identifikacija - dodeljevanje edinstvenih imen in kod (identifikatorjev) uporabniku (predmetu ali predmetu virov). Avtentikacija – ugotavljanje identitete uporabnika, ki je posredoval identifikator, ali preverjanje, ali je oseba ali naprava, ki zagotavlja identifikator, dejansko tista, za katero se predstavlja. Najpogostejši način avtentikacije je, da uporabniku dodelimo geslo in ga shranimo v računalnik. Avtorizacija je preverjanje avtoritete oziroma preverjanje pravice uporabnika do dostopa do določenih virov in izvajanja določenih operacij na njih. Avtorizacija se izvede za razlikovanje pravic dostopa do omrežnih in računalniških virov.


RAČUNALNIŠKA OMREŽJA Lokalna omrežja podjetij so zelo pogosto povezana z internetom. Za zaščito lokalnih omrežij podjetij se praviloma uporabljajo požarni zidovi. Požarni zid je sredstvo za nadzor dostopa, ki omogoča razdelitev omrežja na dva dela (meja poteka med lokalno omrežje in internet) in ustvarite niz pravil, ki določajo pogoje za prehod paketov iz enega dela v drugega. Zasloni so lahko implementirani v strojni ali programski opremi.


KRIPTOGRAFIJA Za zagotavljanje tajnosti podatkov se uporablja šifriranje ali kriptografija. Šifriranje uporablja algoritem ali napravo, ki izvaja določen algoritem. Šifriranje je nadzorovano s spreminjajočo se kodo ključa. Šifrirane informacije je mogoče pridobiti samo s ključem. Kriptografija je zelo učinkovita metoda, ki povečuje varnost prenosa podatkov v računalniških omrežjih in pri izmenjavi informacij med oddaljenimi računalniki.


ELEKTRONSKI DIGITALNI PODPIS Da bi izključili možnost spreminjanja izvirnega sporočila ali zamenjave tega sporočila z drugimi, je potrebno sporočilo posredovati skupaj z elektronski podpis. Elektronski digitalni podpis je zaporedje znakov, pridobljeno kot rezultat kriptografske transformacije izvirnega sporočila z uporabo zasebnega ključa in omogoča ugotavljanje celovitosti sporočila in njegovega avtorstva z javnim ključem. Z drugimi besedami, sporočilo, šifrirano z zasebnim ključem, imenujemo elektronski digitalni podpis. Pošiljatelj pošlje nešifrirano sporočilo v izvirni obliki skupaj z digitalnim podpisom. Prejemnik uporabi javni ključ za dešifriranje nabora znakov sporočila iz digitalnega podpisa in ga primerja z naborom znakov nešifriranega sporočila. Če se znaki popolnoma ujemajo, lahko rečemo, da prejeto sporočilo ni bilo spremenjeno in pripada avtorju.


PROTIVIRUSI Računalniški virus je majhen zlonamerni program, ki lahko samostojno ustvari kopije samega sebe in jih vbrizga v programe ( izvršljive datoteke), dokumenti, zagonski sektorji pomnilniških medijev in distribuirani po komunikacijskih kanalih. Glede na okolje so glavne vrste računalniških virusov: programski virusi (napadajo datoteke s končnico .COM in .EXE) zagonski virusi. Makrovirusi. Omrežni virusi. Izmenljivi mediji in telekomunikacijski sistemi so lahko vir okužbe z virusi. Najbolj učinkoviti in priljubljeni protivirusni programi so: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus in številni drugi.


UPORABLJENA MESTA informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. Informacijsko okolje. 2. Varnostni modeli. 3. Krogle zaščita programske opreme. 4. Organizacijski sistem varovanih objektov. 5. Orodja za zaščito omrežja. 6. Ustvarite požarne zidove korporativna omrežja KAZALO

Informacijska sfera (okolje) je področje dejavnosti, povezano z ustvarjanjem, distribucijo, pretvorbo in porabo informacij. Vsak sistem informacijske varnosti ima svoje značilnosti, hkrati pa mora izpolnjevati splošne zahteve. Splošni pogoji sistemu informacijske varnosti so naslednje: 1. Sistem informacijske varnosti je treba predstaviti kot celoto. Celovitost sistema se bo izrazila v prisotnosti enotnega cilja za njegovo delovanje, informacijske povezave med njegovimi elementi in hierarhijo izgradnje podsistema za upravljanje sistema informacijske varnosti. 2. Sistem informacijske varnosti mora zagotavljati varnost informacij, medijev in varstvo interesov udeležencev v informacijskih razmerjih.

3. Sistem informacijske varnosti kot celota, metode in sredstva zaščite morajo biti čim bolj "transparentni" za uporabnika, ne smejo ustvarjati velikih dodatnih nevšečnosti, povezanih s postopki dostopa do informacij, in hkrati biti nepremagljivi za nepooblaščen dostop s strani napadalca na zaščitene podatke. 4. Sistem informacijske varnosti mora zagotavljati informacijske povezave znotraj sistema med njegovimi elementi za njihovo usklajeno delovanje in komunikacijo z zunanjim okoljem, pred čimer sistem manifestira svojo celovitost in deluje kot enotna celota.

Kot standardni varnostni model se pogosto navaja model treh kategorij: · Zaupnost - stanje informacije, v katerem imajo dostop do nje le subjekti, ki imajo do nje pravico; · Integriteta - izogibanje nepooblaščenemu spreminjanju informacij; · Razpoložljivost - izogibanje začasnemu ali trajnemu prikrivanju informacij pred uporabniki, ki so prejeli pravice dostopa. Obstajajo pa tudi druge, ne vedno obvezne kategorije varnostnega modela: · nezavržljivost ali pritožbenost – nezmožnost odpovedi avtorstvu; · odgovornost - zagotavljanje identifikacije subjekta dostopa in registracije njegovih dejanj; · zanesljivost – lastnost skladnosti s predvidenim vedenjem ali rezultatom; · avtentičnost ali avtentičnost - lastnost, ki zagotavlja, da je predmet ali vir identičen deklariranemu.

Po mnenju strokovnjakov Kaspersky Lab je treba nalogo zagotavljanja informacijske varnosti reševati sistematično. To pomeni, da morajo biti različne zaščite (strojna, programska, fizična, organizacijska itd.) uporabljene hkrati in pod centraliziranim nadzorom. V tem primeru morajo komponente sistema "vedeti" za obstoj prijatelja, medsebojno delovati in zagotavljati zaščito pred zunanjimi in notranje grožnje. Danes obstaja velik arzenal metod za zagotavljanje informacijske varnosti: · sredstva za identifikacijo in avtentikacijo uporabnikov (ti 3 A kompleks); · sredstva za šifriranje informacij, shranjenih v računalnikih in posredovanih po omrežjih; · požarni zidovi; · navidezna zasebna omrežja; · orodja za filtriranje vsebine; · orodja za preverjanje celovitosti vsebine diska; · protivirusna zaščitna orodja; · sistemi za odkrivanje ranljivosti omrežja in analizatorji omrežnih napadov.

Programske in strojne metode in sredstva za zagotavljanje informacijske varnosti. Literatura ponuja naslednjo klasifikacijo orodij za informacijsko varnost. [Sredstva zaščite pred nepooblaščenim dostopom: Sredstva avtorizacije; Obvezna kontrola dostopa; Selektivna kontrola dostopa; Nadzor dostopa na podlagi vlog; Beleženje (imenovano tudi revizija). Sistemi za analizo in modeliranje informacijskih tokov (CASE sistemi). Sistemi za nadzor omrežja: Sistemi za zaznavanje in preprečevanje vdorov (IDS/IPS). Sistemi za preprečevanje uhajanja zaupnih informacij (DLP sistemi).

Analizatorji protokolov Protivirusna orodja Požarni zidovi Kriptografska orodja: Šifriranje Digitalni podpis. Rezervni sistemi Sistemi brezprekinitvenega napajanja: Napajalniki brez prekinitve; Naloži varnostno kopijo; Generatorji napetosti. Sistemi avtentikacije: Geslo; Ključ za dostop (fizični ali elektronski); potrdilo; Biometrija. Sredstva za preprečevanje vlomov v kovčke in kraje opreme. Oprema za nadzor dostopa v prostore. Orodja za analizo varnostnih sistemov: Antivirus.

Organizacijska zaščita objektov informatizacije Organizacijska zaščita je ureditev proizvodnih dejavnosti in razmerij med izvajalci na pravni podlagi, ki izključuje ali bistveno otežuje protipravno pridobivanje zaupnih podatkov ter pojav notranjih in zunanjih nevarnosti. Organizacijsko varovanje zagotavlja: organizacijo varovanja, režim, delo s kadri, z dokumenti; uporabo sredstev tehničnega varovanja ter informacijsko analitično dejavnost za prepoznavanje notranjih in zunanjih nevarnosti za poslovanje.

Orodja za zaščito omrežja za LAN. Razvrstitev požarnih zidov Običajno ločimo naslednje razrede zaščitnih požarnih zidov: filtriranje usmerjevalnikov; prehodi na ravni seje; prehodi na ravni aplikacije. Filtriranje usmerjevalnikov Filtrirajte dohodne in odhodne pakete z uporabo podatkov v glavah TCP in IP. Za izbiro paketov IP se uporabljajo skupine polj glave paketa: naslov IP pošiljatelja; naslov IP prejemnika; vrata pošiljatelja; vrata prejemnika.

Posamezni usmerjevalniki nadzorujejo omrežni vmesnik usmerjevalnika, iz katerega je prišel paket. Ti podatki se uporabljajo za podrobnejše filtriranje. Slednje je mogoče izvesti različne poti, prekine povezave z določenimi vrati ali osebnimi računalniki. Pravila filtriranja za usmerjevalnike je težko ustvariti. Ni drugega načina za preverjanje pravilnosti kot počasnega in delovno intenzivnega ročnega testiranja. Slabosti filtriranja usmerjevalnikov vključujejo tudi primere, ko: je notranje omrežje vidno iz interneta; zapletena pravila usmerjanja zahtevajo odlično poznavanje TCP in UDP; v primeru vloma požarni zid Vsi računalniki v omrežju postanejo nemočni ali nedostopni. Vendar imajo filtrirni usmerjevalniki tudi številne prednosti: nizke stroške; prilagodljiva definicija pravil filtriranja; nizka zakasnitev pri delu s paketi

Ustvarjanje požarnih zidov v omrežjih podjetij Če morate vzpostaviti zanesljivo poslovno ali lokalno omrežje, morate rešiti naslednje težave: zaščito omrežja pred nepooblaščenimi oddaljen dostop uporaba svetovnega interneta; varovanje podatkov o konfiguraciji omrežja pred obiskovalci globalnega omrežja; ločitev dostopa do korporativnega ali lokalnega omrežja od globalnega in obratno. Za zagotovitev varnosti zaščitenega omrežja se uporabljajo različne sheme za ustvarjanje požarnih zidov: Požarni zid v obliki filtrirnega usmerjevalnika je najpreprostejša in najpogostejša možnost. Usmerjevalnik sedi med omrežjem in internetom. Za zaščito se uporabljajo podatki iz analize naslovov in vrat dohodnih in odhodnih paketov.

Požarni zid, ki uporablja prehod z dvema vratoma, je gostitelj z dvema omrežnima vmesnikoma. Glavno filtriranje za izmenjavo podatkov se izvaja med temi vrati. Za večjo varnost je mogoče namestiti filtrirni usmerjevalnik. V tem primeru se med prehodom in usmerjevalnikom oblikuje notranje zaščiteno omrežje, ki ga lahko uporabimo za namestitev informacijskega strežnika. Požarni zid z zaščitenim prehodom zagotavlja visoko prilagodljivost upravljanja, vendar nezadostno stopnjo varnosti. Odlikuje ga prisotnost samo enega omrežni vmesnik. Filtriranje paketov se izvaja na več načinov: ko notranji gostitelj dovoli dostop do globalno omrežje samo za izbrane storitve, ko so vse povezave z notranjih gostiteljev blokirane. Požarni zid z zaščitenim podomrežjem - za njegovo ustvarjanje se uporabljata dva zaščitena usmerjevalnika. Zunanji je nameščen med zaščitenim podomrežjem in internetom, notranji pa med zaščitenim podomrežjem in notranjim zaščitenim omrežjem. Dobra možnost za varnost z velikim prometom in visoko hitrostjo.


VARNOST Varnost informacijskega sistema je lastnost, ki sestoji iz zmožnosti sistema, da zagotavlja svoje normalno delovanje, to je, da zagotavlja celovitost in tajnost informacij. Za zagotovitev celovitosti in zaupnosti informacij je potrebno zaščititi podatke pred naključnim uničenjem ali nepooblaščenim dostopom do njih.


GROŽNJE Možnih smeri uhajanja informacij in načinov nepooblaščenega dostopa do njih v sistemih in omrežjih je več: prestrezanje informacij; sprememba informacije (izvirno sporočilo ali dokument se spremeni ali nadomesti z drugim in se pošlje naslovniku); zamenjava avtorstva informacije (nekdo lahko pošlje pismo ali dokument v vašem imenu); izkoriščanje pomanjkljivosti operacijskih sistemov in aplikacijske programske opreme; kopiranje pomnilniških medijev in datotek mimo varnostnih ukrepov; nezakonita povezava z opremo in komunikacijskimi linijami; pretvarjanje v registriranega uporabnika in prisvajanje njegovih pooblastil; uvajanje novih uporabnikov; vnos računalniških virusov in tako naprej.


ZAŠČITA Sredstva za zaščito informacij IP pred dejanji subjektov vključujejo: sredstva za zaščito informacij pred nepooblaščenim dostopom; zaščita informacij v računalniških omrežjih; kriptografska zaščita informacij; elektronski digitalni podpis; zaščita informacij pred računalniškimi virusi.


NEPOOBLAŠČEN DOSTOP Pridobivanje dostopa do virov informacijskega sistema vključuje izvedbo treh postopkov: identifikacijo, avtentikacijo in avtorizacijo. Identifikacija - dodeljevanje edinstvenih imen in kod (identifikatorjev) uporabniku (predmetu ali predmetu virov). Avtentikacija – ugotavljanje identitete uporabnika, ki je posredoval identifikator, ali preverjanje, ali je oseba ali naprava, ki zagotavlja identifikator, dejansko tista, za katero se predstavlja. Najpogostejši način avtentikacije je, da uporabniku dodelimo geslo in ga shranimo v računalnik. Avtorizacija je preverjanje avtoritete oziroma preverjanje pravice uporabnika do dostopa do določenih virov in izvajanja določenih operacij na njih. Avtorizacija se izvede za razlikovanje pravic dostopa do omrežnih in računalniških virov.


RAČUNALNIŠKA OMREŽJA Lokalna omrežja podjetij so zelo pogosto povezana z internetom. Za zaščito lokalnih omrežij podjetij se praviloma uporabljajo požarni zidovi. Požarni zid je sredstvo za nadzor dostopa, ki omogoča razdelitev omrežja na dva dela (meja poteka med lokalnim omrežjem in internetom) in ustvarjanje niza pravil, ki določajo pogoje za prehod paketov iz enega dela v drugo. Zasloni so lahko implementirani v strojni ali programski opremi.


KRIPTOGRAFIJA Za zagotavljanje tajnosti podatkov se uporablja šifriranje ali kriptografija. Šifriranje uporablja algoritem ali napravo, ki izvaja določen algoritem. Šifriranje je nadzorovano s spreminjajočo se kodo ključa. Šifrirane informacije je mogoče pridobiti samo s ključem. Kriptografija je zelo učinkovita metoda, ki poveča varnost prenosa podatkov v računalniških omrežjih in pri izmenjavi informacij med oddaljenimi računalniki.


ELEKTRONSKI DIGITALNI PODPIS Da bi izključili možnost spreminjanja izvirnega sporočila ali zamenjave tega sporočila z drugim, je potrebno sporočilo posredovati skupaj z elektronskim podpisom. Elektronski digitalni podpis je zaporedje znakov, pridobljeno kot rezultat kriptografske transformacije izvirnega sporočila z uporabo zasebnega ključa in omogoča ugotavljanje celovitosti sporočila in njegovega avtorstva z javnim ključem. Z drugimi besedami, sporočilo, šifrirano z zasebnim ključem, imenujemo elektronski digitalni podpis. Pošiljatelj pošlje nešifrirano sporočilo v izvirni obliki skupaj z digitalnim podpisom. Prejemnik uporabi javni ključ za dešifriranje nabora znakov sporočila iz digitalnega podpisa in ga primerja z naborom znakov nešifriranega sporočila. Če se znaki popolnoma ujemajo, lahko rečemo, da prejeto sporočilo ni bilo spremenjeno in pripada avtorju.


PROTIVIRUSI Računalniški virus je majhen zlonamerni program, ki lahko samostojno ustvarja kopije samega sebe in jih vbrizga v programe (izvršljive datoteke), dokumente, zagonske sektorje pomnilniških medijev in se širi po komunikacijskih kanalih. Glede na okolje so glavne vrste računalniških virusov: programski virusi (napadajo datoteke s končnico .COM in .EXE) zagonski virusi. Makrovirusi. Omrežni virusi. Izmenljivi mediji in telekomunikacijski sistemi so lahko vir okužbe z virusi. Najbolj učinkoviti in priljubljeni protivirusni programi so: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus in številni drugi.


UPORABLJENA MESTA informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 diapozitiv

Sodobne metode in sredstva za zaščito informacij Izpolnil: študent skupine T3-09 Apetov Alexander 2012

2 diapozitiv

Informacijska varnost je skupek organizacijskih, tehničnih in tehnoloških ukrepov za zaščito informacij pred nepooblaščenim dostopom, uničenjem, spreminjanjem, razkritjem in zamudami pri dostopu.

3 diapozitiv

Informacijska varnost zagotavlja, da so doseženi naslednji cilji: zaupnost informacij (lastnost informacijskih virov, vključno z informacijami, povezana z dejstvom, da ne bodo postali dostopni in ne bodo razkriti nepooblaščenim osebam); celovitost informacij in z njimi povezanih procesov (konstantnost informacij med prenosom ali shranjevanjem); razpoložljivost informacij, ko so potrebne (lastnost informacijskih virov, vključno z informacijami, ki določa možnost njihovega prejema in uporabe na zahtevo pooblaščenih oseb); računovodstvo vseh procesov povezanih z informacijami.

4 diapozitiv

Zagotavljanje informacijske varnosti je sestavljeno iz treh komponent: Zaupnost, Integriteta, Razpoložljivost. Točke uporabe procesa informacijske varnosti na informacijski sistem so: strojna oprema, programska oprema, komunikacije. Sami varovalni postopki (mehanizmi) so razdeljeni na fizično raven zaščite, zaščito osebja in organizacijsko raven. Zagotavljanje komunikacij Strojna oprema Programska oprema

5 diapozitiv

Varnostna grožnja računalniškemu sistemu je potencialni dogodek (namerni ali ne), ki bi lahko imel nezaželen vpliv na sam sistem in informacije, shranjene v njem. Analiza groženj, ki jo je izvedlo Nacionalno združenje za računalniško varnost v Združenih državah, je razkrila naslednje statistične podatke:

6 diapozitiv

7 diapozitiv

Varnostna politika je niz ukrepov in aktivnih dejanj za upravljanje in izboljšanje varnostnih sistemov in tehnologij.

8 diapozitiv

Organizacijsko varovanje, organizacija režima in varovanja. organizacija dela z zaposlenimi (izbor in razporeditev kadrov, vključno s seznanitvijo z zaposlenimi, njihovim študijem, usposabljanjem o pravilih dela z zaupnimi informacijami, seznanitvijo s kaznimi za kršitve pravil informacijske varnosti itd.) organizacija dela z dokumenti in dokumentiranimi informacijami (razvoj, uporaba, evidentiranje, izvedba, vračanje, shranjevanje in uničenje dokumentov in nosilcev zaupnih informacij) organizacija uporabe tehničnih sredstev za zbiranje, obdelavo, kopičenje in shranjevanje zaupnih informacij; organizacija dela za analizo notranjih in zunanjih groženj zaupnim informacijam in razvoj ukrepov za zagotavljanje njihove zaščite; organizacija dela za izvajanje sistematičnega spremljanja dela osebja z zaupnimi podatki, postopek evidentiranja, shranjevanja in uničenja dokumentov in tehničnih nosilcev.

Diapozitiv 9

Tehnična sredstva informacijske varnosti Za zaščito oboda informacijskega sistema se izdelajo: varnostni in protipožarni sistemi; digitalni video nadzorni sistemi; sistemi za nadzor in upravljanje dostopa (ACS). Zaščita informacij pred uhajanjem po tehničnih komunikacijskih kanalih je zagotovljena z naslednjimi sredstvi in ​​ukrepi: uporaba oklopljenega kabla in polaganje žic in kablov v oklopljenih strukturah; namestitev visokofrekvenčnih filtrov na komunikacijskih linijah; gradnja oklopljenih prostorov (»kapsul«); uporaba zaščitene opreme; namestitev aktivnih sistemov hrupa; ustvarjanje nadzorovanih con.

10 diapozitiv

Informacijska varnost strojne opreme Posebni registri za shranjevanje varnostnih podrobnosti: gesel, identifikacijskih kod, klasifikacij ali ravni zasebnosti; Naprave za merjenje individualnih lastnosti osebe (glas, prstni odtisi) z namenom identifikacije; Vezja za prekinitev prenosa informacij v komunikacijski liniji z namenom periodičnega preverjanja izhodnega naslova podatkov. Naprave za šifriranje informacij (kriptografske metode). Sistemi brezprekinitvenega napajanja: Napajalniki brez prekinitve; Naloži varnostno kopijo; Generatorji napetosti.

11 diapozitiv

Programska orodja za informacijsko varnost Orodja za zaščito pred nepooblaščenim dostopom (NSD): Orodja za avtorizacijo; Obvezna kontrola dostopa; Selektivna kontrola dostopa; Nadzor dostopa na podlagi vlog; Beleženje (imenovano tudi revizija). Sistemi za analizo in modeliranje informacijskih tokov (CASE sistemi). Sistemi za nadzor omrežja: Sistemi za zaznavanje in preprečevanje vdorov (IDS/IPS). Sistemi za preprečevanje uhajanja zaupnih informacij (DLP sistemi). Analizatorji protokolov. Protivirusni izdelki.

12 diapozitiv

Programska oprema za varnost informacij Požarni zidovi. Kriptografska sredstva: Šifriranje; Digitalni podpis. Rezervni sistemi. Sistemi avtentikacije: Geslo; Ključ za dostop (fizični ali elektronski); potrdilo; Biometrija. Orodja za analizo varnostnih sistemov: programski izdelek za spremljanje.

Diapozitiv 13

VRSTE PROTIVIRUSNIH PROGRAMOV Detektorji omogočajo odkrivanje datotek, okuženih z enim od več znanih virusov. Nekateri detektorski programi izvajajo tudi hevristične analize datotek in sistemskih področij diskov, kar jim pogosto (a nikakor ne vedno) omogoča odkrivanje novih virusov, ki jih detektorski program ne pozna. Filtri so rezidenčni programi, ki uporabnika obveščajo o vseh poskusih katerega koli programa za pisanje na disk, še manj pa o njegovem formatiranju, pa tudi o drugih sumljivih dejanjih. Zdravniški programi ali fagi ne le najdejo datotek, okuženih z virusi, ampak jih tudi »zdravijo«, tj. odstranite telo virusnega programa iz datoteke in vrnite datoteke v prvotno stanje. Revizorji si zapomnijo podatke o stanju datotek in sistemskih območij diskov, med nadaljnjimi zagoni pa njihovo stanje primerjajo s prvotnim. Če so zaznana neskladja, je uporabnik obveščen. Zaščita ali filtri se nahajajo v RAM-u računalnika in preverjajo zažene datoteke in vstavljene pogone USB za viruse. Programi cepljenja oziroma imunizatorji spreminjajo programe in diske tako, da to ne vpliva na delovanje programov, ampak virus, proti kateremu poteka cepljenje, te programe ali diske šteje za že okužene.

Diapozitiv 14

Slabosti protivirusnih programov Nobena od obstoječih protivirusnih tehnologij ne more zagotoviti popolne zaščite pred virusi. Protivirusni program zasede del računalniških virov sistema, naloži centralni procesor in trdi disk. To je še posebej opazno na šibkih računalnikih. Protivirusni programi lahko vidijo grožnjo tam, kjer je ni (lažno pozitivno). Protivirusni programi prenašajo posodobitve iz interneta in s tem zapravljajo pasovno širino. Zaradi različnih tehnik šifriranja in pakiranja zlonamerne programske opreme protivirusna programska oprema ne more zaznati niti znanih virusov. Za odkrivanje teh "prikritih" virusov je potreben zmogljiv mehanizem za dekompresijo, ki lahko dešifrira datoteke, preden jih pregleda. Vendar pa veliko protivirusnih programov nima te funkcije in posledično je pogosto nemogoče zaznati šifrirane viruse.

15 diapozitiv

Koncept računalniškega virusa Računalniški virus je poseben program, ki povzroča namerno škodo računalniku, na katerem se izvaja, ali drugim računalnikom v omrežju. Glavna funkcija virusa je njegovo razmnoževanje.

16 diapozitiv

Razvrstitev računalniških virusov po habitatu; Avtor: operacijski sistemi; glede na delovni algoritem; glede na destruktivne možnosti.




Vrh