Fysiskt sätt att presentera informationssäkerhet. Informationssäkerhet presentation om ämnet informationsskydd. Metoder för informationssäkerhet

Presentation om ämnet: Informationssäkerhet. Metoder för informationssäkerhet






















1 av 21

Presentation om ämnet:

Bild nr 1

Bildbeskrivning:

Bild nr 2

Bildbeskrivning:

Informationssäkerhet är en uppsättning organisatoriska, tekniska och tekniska åtgärder för att skydda information från obehörig åtkomst, förstörelse, modifiering, avslöjande och förseningar i åtkomst. Informationssäkerhet ger en garanti för att följande mål uppnås: sekretess för information (egendom informationsresurser, inklusive information relaterad till det faktum att de inte kommer att bli tillgängliga och inte kommer att avslöjas för obehöriga personer); informationens integritet och relaterade processer (informationens konstanta överföring eller lagring); tillgång till information när den behövs (egendomsinformation resurser, inklusive information som avgör möjligheten att ta emot och använda dem på begäran av behöriga personer), redovisning av alla processer relaterade till information.

Bild nr 3

Bildbeskrivning:

Att säkerställa informationssäkerhet består av tre komponenter: Konfidentialitet, Integritet och Tillgänglighet. Tillämpningspunkterna för informationssäkerhetsprocessen på informationssystemet är: hårdvara, mjukvara, kommunikation (kommunikation). Själva skyddsprocedurerna (mekanismerna) är indelade i skydd fysisk nivå,personalskyddsorganisationsnivå.

Bild nr 4

Bildbeskrivning:

Säkerhetshot datorsystemär en potentiell incident (oavsett om den är avsiktlig eller inte) som kan ha en oönskad inverkan på själva systemet, såväl som den information som lagras i det. En hotanalys utförd av National Computer Security Association 1998 i USA avslöjade följande statistik:

Bild nr 5

Bildbeskrivning:

Typer av informationshot Informationshot Teknologisk Fysisk Mänsklig Force majeure Fel på utrustning och interna livsuppehållande systemProgramvara (logisk)Lokal inkräktare Fjärrinkräktare Organisatorisk påverkan på personalen Fysisk påverkan på personalenPsykologisk påverkan på personalen Personalens handlingarSpionage Oavsiktliga handlingar

Bild nr 6

Bildbeskrivning:

Säkerhetspolicy är en uppsättning åtgärder och aktiva åtgärder för att hantera och förbättra säkerhetssystem och tekniker, inklusive informationssäkerhet. Lagstiftande nivå Administrativ nivå Procedurnivå Programvara och teknisk nivå

Bild nr 7

Bildbeskrivning:

Organisatoriskt försvar organisation av regim och säkerhet. organisation av arbetet med anställda (urval och placering av personal, inklusive bekantskap med anställda, deras studier, utbildning i reglerna för att arbeta med konfidentiell information, bekantskap med påföljder för brott mot informationssäkerhetsregler etc.) organisation av arbetet med dokument och dokumenterad information (utveckling, användning, redovisning, utförande, återlämnande, lagring och förstörelse av dokument och media av konfidentiell information); organisera användningen av tekniska metoder för insamling, bearbetning, ackumulering och lagring av konfidentiell information; organisera arbetet för att analysera interna och externa hot mot konfidentiell information information och utveckla åtgärder för att säkerställa dess skydd, organisera arbetet med att utföra systematisk övervakning av personalens arbete med konfidentiell information, förfarandet för att registrera, lagra och förstöra dokument och tekniska medier.

Bild nr 8

Bildbeskrivning:

Tekniska medel informationsskydd För perimeterskydd informationssystem skapas: säkerhet och brandlarm;digitala videoövervakningssystem;system för åtkomstkontroll och hantering (ACS).Skydd av information från läckage tekniska kanaler kommunikation tillhandahålls med följande medel och åtgärder: användning av skärmade kablar och läggning av ledningar och kablar i skärmade strukturer; installation av högfrekvensfilter på kommunikationslinjer; konstruktion av skärmade rum ("kapslar"); användning av skärmad utrustning, installation aktiva system brusreducering, skapande av kontrollerade zoner.

Bild nr 9

Bildbeskrivning:

Hårdvaruinformationssäkerhet Särskilda register för lagring av säkerhetsdetaljer: lösenord, identifieringskoder, stämplar eller säkerhetsnivåer; Enheter för att mäta individuella egenskaper hos en person (röst, fingeravtryck) i syfte att identifiera denne; Kretsar för att avbryta överföringen av information i en kommunikation linje i syfte att regelbundet kontrollera datautgångsadressen. Enhet för kryptering av information (kryptografiska metoder).System avbrottsfri strömförsörjning: Avbrottsfri strömförsörjning; Lastbackup; Spänningsgeneratorer.

Bild nr 10

Bildbeskrivning:

Programvara för informationssäkerhet Verktyg för att skydda mot obehörig åtkomst (AP): Auktoriseringsverktyg; Obligatorisk åtkomstkontroll; Selektiv åtkomstkontroll; Rollbaserad åtkomstkontroll; Journalföring (även kallad Audit). Informationsflödesanalys och modelleringssystem (CASE-system). Nätverksövervakning System: Intrångsdetektering och förebyggande system (IDS/IPS) System för förebyggande av konfidentiell informationsläckage (DLP-system) Protokollanalysatorer Antivirusverktyg.

Bild nr 11

Bildbeskrivning:

Informationssäkerhetsprogram Brandväggar. Kryptografiska verktyg: Kryptering, Digital signatur, System Reserv exemplar.Autentiseringssystem: Lösenord, Åtkomstnyckel (fysisk eller elektronisk), Certifikat, Biometri, Verktyg för att analysera säkerhetssystem: Övervakningsprogramvara.

Bild nr 12

Bildbeskrivning:

TYPER AV ANTI-VIRUSPROGRAM Med detektorer kan du upptäcka filer som är infekterade med ett av flera kända virus. Vissa detektorprogram utför också heuristisk analys av filer och systemområden på diskar, vilket ofta (men inte alltid) låter dem upptäcka nya virus som är okända för detektorprogrammet. Filter är inbyggda program som meddelar användaren om alla försök av något program att skriva till en disk, än mindre formatera den, såväl som andra misstänkta åtgärder. Läkarprogram eller fager hittar inte bara filer infekterade med virus, utan "behandlar" dem också, d.v.s. ta bort virusprogrammets kropp från filen och returnera filerna till initialtillståndet. Revisorer kommer ihåg information om tillståndet för filer och systemområden på diskar, och under efterföljande start jämför de deras tillstånd med originalet. Om några avvikelser upptäcks meddelas användaren. Väktare eller filter är bosatta i random access minne dator och kontrollera startfiler och insatta USB-enheter för virus. Vaccinprogram eller immuniserare modifierar program och diskar på ett sådant sätt att detta inte påverkar driften av programmen, men viruset mot vilket vaccinationen utförs anser att dessa program eller diskar redan är infekterade.

Bild nr 13

Bildbeskrivning:

Nackdelar med antivirusprogram Ingen av de befintliga antivirusteknologierna kan tillhandahålla fullt skydd Antivirusprogrammet tar bort delar av systemets datorresurser och laddar CPU Och HDD. Detta kan vara särskilt märkbart på svaga datorer. Antivirusprogram kan se ett hot där det inte finns något (falska positiva). Antivirusprogram laddar ner uppdateringar från Internet och slösar därmed trafik Olika kryptering och paketeringsmetoder skadlig programvara göra även kända virus omöjliga att upptäcka av antivirus programvara. Att upptäcka dessa "förklädda" virus kräver en kraftfull dekompressionsmotor som kan dekryptera filer innan de skannas. Men i många antivirusprogram Denna funktion saknas och som ett resultat är det ofta omöjligt att upptäcka krypterade virus.

Bildbeskrivning:

Bild nr 18

Bildbeskrivning:

3) Enligt driftsalgoritmen fungerar Residence Virus med den här egenskapen kontinuerligt medan datorn är påslagen. Självkryptering och polymorfism Polymorfa virus ändrar sin kod eller programmets kropp, vilket gör dem svåra att upptäcka Stealth-algoritm Stealth-virus "gömmer sig" i RAM-minnet och ett antivirusprogram kan inte upptäcka dem. Icke-standardiserade tekniker Grundläggande nya metoder för att påverka en dator med ett virus.

Bildbeskrivning:

Skadliga program En trojansk häst är ett program som innehåller någon destruktiv funktion som aktiveras när ett visst triggertillstånd inträffar. Vanligtvis är sådana program förklädda som några användbara verktyg. Typer av destruktiva handlingar: Förstörelse av information. (Det specifika valet av objekt och metoder för förstörelse beror bara på fantasin hos författaren till ett sådant program och operativsystemets kapacitet. Denna funktion är gemensam för trojanska hästar och bokmärken.) Avlyssning och överföring av information. (lösenord skrivs på tangentbordet.) Målmedveten modifiering av ett program. Maskar är virus som sprids över globala nätverk och påverkar hela system och inte individuella program. Detta är den farligaste typen av virus, eftersom informationssystem av nationell skala i detta fall blir föremål för attack. Med tillkomsten av det globala internet utgör denna typ av säkerhetsintrång det största hotet, eftersom... alla datorer som är anslutna till detta nätverk kan exponeras för det när som helst. Huvudfunktionen hos virus av denna typ– hackning av det attackerade systemet, d.v.s. övervinna skydd för att äventyra säkerhet och integritet.

Bild nr 21

Bildbeskrivning:

identifiering är att kalla sig en person till systemet; autentisering är upprättandet av en persons korrespondens till den identifierare han namngav; auktorisation - ge denna person möjligheter i enlighet med de rättigheter som tilldelats honom eller kontrollera tillgången på rättigheter när han försöker utföra någon åtgärd


SÄKERHET Ett informationssystems säkerhet är en egenskap som består i systemets förmåga att tillhandahålla den normal funktion, det vill säga att säkerställa informationens integritet och sekretess. För att säkerställa informationens integritet och konfidentialitet är det nödvändigt att skydda information från oavsiktlig förstörelse eller obehörig åtkomst till den.


HOT Det finns många möjliga riktningar för informationsläckage och sätt att obehörig åtkomst till det i system och nätverk: avlyssning av information; ändring av information (det ursprungliga meddelandet eller dokumentet ändras eller ersätts av ett annat och skickas till mottagaren); ersättning av information författarskap (någon kan skicka ett brev eller dokument för din räkning); utnyttjande av brister i operativsystem och applikationsprogramvara; kopiering av lagringsmedia och filer som kringgår säkerhetsåtgärder; olaglig anslutning till utrustning och kommunikationslinjer; maskerar sig som en registrerad användare och tillägnar sig hans befogenheter; introduktion av nya användare; genomförande datorvirus och så vidare.


SKYDD Medlen för att skydda IP-information från försökspersoners handlingar inkluderar: medel för att skydda information från obehörig åtkomst; informationsskydd i dator nätverk; skydd av kryptografiskt information; elektronisk digital signatur; skydda information från datavirus.


OBEHÖRIG ÅTKOMST För att få tillgång till informationssystemresurser måste man utföra tre procedurer: identifiering, autentisering och auktorisering. Identifiering - tilldela unika namn och koder (identifierare) till användaren (objekt eller ämne för resurser). Autentisering - fastställa identiteten för användaren som tillhandahållit identifieraren eller verifiera att personen eller enheten som tillhandahåller identifieraren faktiskt är den den utger sig för att vara. Den vanligaste metoden för autentisering är att tilldela användaren ett lösenord och lagra det på datorn. Auktorisering är en kontroll av auktoritet eller verifiering av en användares rätt att komma åt specifika resurser och utföra vissa operationer på dem. Auktorisering utförs för att skilja åtkomsträttigheter till nätverks- och datorresurser.


DATORNÄTVERK Lokala företagsnätverk är mycket ofta anslutna till Internet. För att skydda lokala företagsnätverk används som regel brandväggar. En brandvägg är ett medel för åtkomstkontroll som låter dig dela upp nätverket i två delar (gränsen går mellan lokalt nätverk och Internet) och skapa en uppsättning regler som bestämmer villkoren för passage av paket från en del till en annan. Skärmar kan implementeras antingen i hårdvara eller mjukvara.


KRYPTOGRAFI För att säkerställa informationshemlighet används kryptering eller kryptografi. Kryptering använder en algoritm eller enhet som implementerar en specifik algoritm. Kryptering styrs med hjälp av en föränderlig nyckelkod. Krypterad information kan endast hämtas med en nyckel. Kryptografi är mycket effektiv metod, vilket ökar säkerheten för dataöverföring på datornätverk och vid informationsutbyte mellan fjärrdatorer.


ELEKTRONISK DIGITAL SIGNATUR För att utesluta möjligheten att modifiera det ursprungliga meddelandet eller ersätta detta meddelande med andra, är det nödvändigt att sända meddelandet tillsammans med elektronisk signatur. En elektronisk digital signatur är en sekvens av tecken som erhålls som ett resultat av kryptografisk transformation av det ursprungliga meddelandet med hjälp av en privat nyckel och gör det möjligt för en att bestämma meddelandets integritet och dess författarskap med hjälp av en offentlig nyckel. Med andra ord kallas ett meddelande krypterat med en privat nyckel en elektronisk digital signatur. Avsändaren sänder det okrypterade meddelandet i sin ursprungliga form tillsammans med en digital signatur. Mottagaren använder den publika nyckeln för att dekryptera meddelandets teckenuppsättning från den digitala signaturen och jämför den med det okrypterade meddelandets teckenuppsättning. Om tecknen helt matchar kan vi säga att det mottagna meddelandet inte har ändrats och tillhör dess författare.


ANTIVIRUS Ett datavirus är ett litet skadligt program som självständigt kan skapa kopior av sig själv och injicera dem i program ( körbara filer), dokument, startsektorer av lagringsmedia och distribueras över kommunikationskanaler. Beroende på miljön är huvudtyperna av datavirus: Programvaruvirus (attackfiler med tilläggen .COM och .EXE) Bootvirus. Makrovirus. Nätverksvirus. Flyttbara media och telekommunikationssystem kan vara källor till virusinfektion. De mest effektiva och populära antivirusprogrammen inkluderar: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus och många andra.


ANVÄNDA WEBBPLATSER informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1. Informationsmiljö. 2. Säkerhetsmodeller. 3. Sfärer mjukvaruskydd. 4. Organisatoriskt system av skyddade objekt. 5. Verktyg för nätverksskydd. 6. Skapa brandväggar i företagsnätverk INNEHÅLLSFÖRTECKNING

Informationssfären (miljön) är ett verksamhetsområde som förknippas med skapande, distribution, transformation och konsumtion av information. Varje informationssäkerhetssystem har sina egna egenskaper och måste samtidigt uppfylla allmänna krav. Allmänna krav till informationssäkerhetssystemet är följande: 1. Informationssäkerhetssystemet ska presenteras som en helhet. Systemets integritet kommer att uttryckas i närvaron av ett enda syfte för dess funktion, informationskopplingar mellan dess element och hierarkin för konstruktionen av delsystemet för att hantera informationssäkerhetssystemet. 2. Informationssäkerhetssystemet måste säkerställa informations-, mediasäkerheten och skyddet av deltagares intressen i informationsförbindelser.

3. Informationssäkerhetssystemet som helhet, metoder och skyddsmedel bör vara så "transparenta" som möjligt för användaren, inte skapa stora ytterligare olägenheter i samband med åtkomstprocedurer till information och samtidigt vara oöverstigliga för obehörig åtkomst av en angripare till den skyddade informationen. 4. Informationssäkerhetssystemet måste tillhandahålla informationskopplingar inom systemet mellan dess delar för deras samordnade funktion och kommunikation med den yttre miljön, inför vilken systemet manifesterar sin integritet och fungerar som en helhet.

En modell av tre kategorier nämns ofta som en standardsäkerhetsmodell: · Konfidentialitet - ett tillstånd för information där tillgång till den endast utförs av personer som har rätt till det; · Integritet - undvikande av obehörig ändring av information; · Tillgänglighet - undvika tillfällig eller permanent döljande av information från användare som har fått åtkomsträttigheter. Det finns också andra inte alltid obligatoriska kategorier av säkerhetsmodellen: · icke-avvisande eller överklagande - omöjligheten att avsäga sig författarskap; · ansvarighet - säkerställa identifiering av föremålet för åtkomst och registrering av hans handlingar; · tillförlitlighet - egenskapen för överensstämmelse med det avsedda beteendet eller resultatet; · autenticitet eller autenticitet - en egenskap som garanterar att ämnet eller resursen är identisk med den som deklarerats.

Enligt Kaspersky Labs experter måste uppgiften att säkerställa informationssäkerhet lösas systematiskt. Detta innebär att olika skydd (hårdvara, mjukvara, fysiska, organisatoriska etc.) måste tillämpas samtidigt och under centraliserad kontroll. I detta fall måste systemkomponenterna "veta" om existensen av en vän, interagera och ge skydd mot både externa och interna hot. Idag finns det en stor arsenal av metoder för att säkerställa informationssäkerhet: · medel för identifiering och autentisering av användare (det så kallade 3A-komplexet); · medel för att kryptera information som lagras på datorer och överförs över nätverk; · brandväggar; · virtuella privata nätverk; · verktyg för innehållsfiltrering; · verktyg för att kontrollera integriteten hos diskinnehåll; · verktyg för antivirusskydd; · system för upptäckt av sårbarheter i nätverk och analysatorer för nätverksattacker.

Mjukvara och hårdvara metoder och medel för att säkerställa informationssäkerhet. Litteraturen erbjuder följande klassificering av verktyg för informationssäkerhet. [Skyddsmedel mot obehörig åtkomst: Medel för auktorisation; Obligatorisk åtkomstkontroll; Selektiv åtkomstkontroll; Rollbaserad åtkomstkontroll; Loggning (även kallad revision). System för analys och modellering av informationsflöden (CASE-system). Nätverksövervakningssystem: Intrångsdetektering och förebyggande system (IDS/IPS). System för att förhindra läckage av konfidentiell information (DLP-system).

Protokollanalysatorer Antivirusverktyg Brandväggar Kryptografiska verktyg: Kryptering Digital signatur. Backupsystem Avbrottsfri kraftsystem: Avbrottsfri strömförsörjning; Ladda backup; Spänningsgeneratorer. Autentiseringssystem: Lösenord; Åtkomstnyckel (fysisk eller elektronisk); Certifikat; Biometri. Medel för att förhindra inbrott och stöld av utrustning. Tillträdeskontrollutrustning för lokaler. Verktyg för att analysera säkerhetssystem: Antivirus.

Organisatoriskt skydd av informationsobjekt Organisationsskydd är regleringen av produktionsaktiviteter och relationer mellan utförare på en rättslig grund som utesluter eller väsentligt försvårar olagligt förvärv av konfidentiell information och manifestation av interna och externa hot. Organisatoriskt skydd ger: organisation av säkerhet, regim, arbete med personal, med dokument; användning av tekniska säkerhetsmedel och information och analytiska aktiviteter för att identifiera interna och externa hot mot affärsverksamhet.

Nätverksskyddsverktyg för LAN. Klassificering av brandväggar Det är vanligt att särskilja följande klasser av skyddande brandväggar: filtrerande routrar; gateways på sessionsnivå; gateways på applikationsnivå. Filtrera routrar Filtrera inkommande och utgående paket med hjälp av data som finns i TCP- och IP-huvuden. För att välja IP-paket används grupper av pakethuvudfält: avsändarens IP-adress; Mottagarens IP-adress; avsändarport; mottagarport.

Enskilda routrar styr nätverksgränssnittet för den router som paketet kom från. Dessa data används för mer detaljerad filtrering. Det senare kan utföras olika sätt, avbryter anslutningar till vissa portar eller datorer. Filtreringsregler för routrar är svåra att skapa. Det finns inget sätt att kontrollera korrektheten annat än långsamma och arbetskrävande manuella tester. Också nackdelarna med att filtrera routrar inkluderar fall där: det interna nätverket är synligt från Internet; komplexa routingregler kräver utmärkt kunskap om TCP och UDP; vid inbrott brandvägg Alla datorer i nätverket blir försvarslösa eller otillgängliga. Men filtreringsroutrar har också ett antal fördelar: låg kostnad; flexibel definition av filtreringsregler; låg latens vid arbete med paket

Skapa brandväggar i företagsnätverk Om du behöver upprätta ett tillförlitligt företags- eller lokalt nätverk måste du lösa följande problem: skydda nätverket från obehöriga Fjärranslutning använda det globala Internet; skydd av nätverkskonfigurationsdata från globala nätverksbesökare; separation av åtkomst till ett företags- eller lokalt nätverk från ett globalt och vice versa. För att säkerställa säkerheten för det skyddade nätverket används olika scheman för att skapa brandväggar: En brandvägg i form av en filtreringsrouter är det enklaste och vanligaste alternativet. Routern sitter mellan nätverket och internet. För skydd används data från analys av adresser och portar för inkommande och utgående paket.

En brandvägg som använder en gateway med två portar är en värd med två nätverksgränssnitt. Huvudfiltreringen för datautbyte utförs mellan dessa portar. En filterrouter kan installeras för att öka säkerheten. I detta fall bildas ett internt avskärmat nätverk mellan gatewayen och routern, som kan användas för att installera en informationsserver. En brandvägg med en skärmad gateway ger hög hanteringsflexibilitet, men en otillräcklig grad av säkerhet. Utmärks av närvaron av endast en nätverksgränssnitt. Paketfiltrering utförs på flera sätt: när en intern värd tillåter åtkomst till globalt nätverk endast för utvalda tjänster, när alla anslutningar från interna värdar är blockerade. Brandvägg med ett skärmat subnät - två skärmande routrar används för att skapa det. Den externa installeras mellan det skärmade subnätet och Internet, den interna installeras mellan det skärmade subnätet och det internt skyddade nätverket. Ett bra alternativ för säkerhet med betydande trafik och hög hastighet.


SÄKERHET Ett informationssystems säkerhet är en egenskap som består i systemets förmåga att säkerställa dess normala funktion, det vill säga att säkerställa informationens integritet och sekretess. För att säkerställa informationens integritet och konfidentialitet är det nödvändigt att skydda information från oavsiktlig förstörelse eller obehörig åtkomst till den.


HOT Det finns många möjliga riktningar för informationsläckage och sätt att obehörig åtkomst till det i system och nätverk: avlyssning av information; ändring av information (det ursprungliga meddelandet eller dokumentet ändras eller ersätts av ett annat och skickas till mottagaren); ersättning av information författarskap (någon kan skicka ett brev eller dokument för din räkning); utnyttjande av brister i operativsystem och applikationsprogramvara; kopiering av lagringsmedia och filer som kringgår säkerhetsåtgärder; olaglig anslutning till utrustning och kommunikationslinjer; maskerar sig som en registrerad användare och tillägnar sig hans befogenheter; introduktion av nya användare; introduktion av datavirus och så vidare.


SKYDD Medlen för att skydda IP-information från försökspersoners handlingar inkluderar: medel för att skydda information från obehörig åtkomst; skydd av information i datornät; skydd av kryptografiskt information; elektronisk digital signatur; skydda information från datavirus.


OBEHÖRIG ÅTKOMST För att få tillgång till informationssystemresurser måste man utföra tre procedurer: identifiering, autentisering och auktorisering. Identifiering - tilldela unika namn och koder (identifierare) till användaren (objekt eller ämne för resurser). Autentisering - fastställa identiteten för användaren som tillhandahållit identifieraren eller verifiera att personen eller enheten som tillhandahåller identifieraren faktiskt är den den utger sig för att vara. Den vanligaste metoden för autentisering är att tilldela användaren ett lösenord och lagra det på datorn. Auktorisering är en kontroll av auktoritet eller verifiering av en användares rätt att komma åt specifika resurser och utföra vissa operationer på dem. Auktorisering utförs för att skilja åtkomsträttigheter till nätverks- och datorresurser.


DATORNÄTVERK Lokala företagsnätverk är mycket ofta anslutna till Internet. För att skydda lokala företagsnätverk används som regel brandväggar. En brandvägg är ett sätt för åtkomstkontroll som låter dig dela upp ett nätverk i två delar (gränsen går mellan det lokala nätverket och Internet) och skapa en uppsättning regler som bestämmer villkoren för passage av paket från en del till Övrig. Skärmar kan implementeras antingen i hårdvara eller mjukvara.


KRYPTOGRAFI För att säkerställa informationshemlighet används kryptering eller kryptografi. Kryptering använder en algoritm eller enhet som implementerar en specifik algoritm. Kryptering styrs med hjälp av en föränderlig nyckelkod. Krypterad information kan endast hämtas med en nyckel. Kryptografi är en mycket effektiv metod som ökar säkerheten för dataöverföring på datornätverk och vid informationsutbyte mellan fjärrdatorer.


ELEKTRONISK DIGITAL SIGNATUR För att utesluta möjligheten att modifiera det ursprungliga meddelandet eller ersätta detta meddelande med andra, är det nödvändigt att sända meddelandet tillsammans med en elektronisk signatur. En elektronisk digital signatur är en sekvens av tecken som erhålls som ett resultat av kryptografisk transformation av det ursprungliga meddelandet med hjälp av en privat nyckel och gör det möjligt för en att bestämma meddelandets integritet och dess författarskap med hjälp av en offentlig nyckel. Med andra ord kallas ett meddelande krypterat med en privat nyckel en elektronisk digital signatur. Avsändaren sänder det okrypterade meddelandet i sin ursprungliga form tillsammans med en digital signatur. Mottagaren använder den publika nyckeln för att dekryptera meddelandets teckenuppsättning från den digitala signaturen och jämför den med det okrypterade meddelandets teckenuppsättning. Om tecknen helt matchar kan vi säga att det mottagna meddelandet inte har ändrats och tillhör dess författare.


ANTIVIRUS Ett datavirus är ett litet skadligt program som självständigt kan skapa kopior av sig själv och injicera dem i program (körbara filer), dokument, startsektorer av lagringsmedia och spridas över kommunikationskanaler. Beroende på miljön är huvudtyperna av datavirus: Programvaruvirus (attackfiler med tilläggen .COM och .EXE) Bootvirus. Makrovirus. Nätverksvirus. Flyttbara media och telekommunikationssystem kan vara källor till virusinfektion. De mest effektiva och populära antivirusprogrammen inkluderar: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus och många andra.


ANVÄNDA WEBBPLATSER informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

1 rutschkana

Moderna metoder och sätt att skydda information Slutförd av: student i grupp T3-09 Apetov Alexander 2012

2 rutschkana

Informationssäkerhet är en uppsättning organisatoriska, tekniska och tekniska åtgärder för att skydda information från obehörig åtkomst, förstörelse, modifiering, avslöjande och förseningar i åtkomst.

3 rutschkana

Informationssäkerhet ger en garanti för att följande mål uppnås: sekretess för information (egendomen för informationsresurser, inklusive information, relaterad till det faktum att de inte kommer att bli tillgängliga och inte kommer att avslöjas för obehöriga personer); integritet för information och relaterade processer (informationens beständighet under dess överföring eller lagring); tillgänglighet av information när den behövs (en egenskap hos informationsresurser, inklusive information, som avgör möjligheten att ta emot och använda dem på begäran av behöriga personer); redovisning av alla processer relaterade till information.

4 rutschkana

Att säkerställa informationssäkerhet består av tre komponenter: Konfidentialitet, Integritet, Tillgänglighet. Tillämpningspunkterna för informationssäkerhetsprocessen på informationssystemet är: hårdvara, mjukvara, kommunikation. Själva skyddsprocedurerna (mekanismerna) är indelade i fysisk nivåskydd, personalskydd och organisationsnivå. Tillhandahålla kommunikation Hårdvara programvara

5 rutschkana

Ett säkerhetshot mot ett datorsystem är en potentiell incident (oavsett om den är avsiktlig eller inte) som kan ha en oönskad inverkan på själva systemet och den information som lagras i det. En hotanalys utförd av National Computer Security Association i USA avslöjade följande statistik:

6 rutschkana

7 rutschkana

Säkerhetspolicy är en uppsättning åtgärder och aktiva åtgärder för att hantera och förbättra säkerhetssystem och tekniker.

8 glida

Organisatoriskt skydd, organisation av regim och säkerhet. organisation av arbetet med anställda (urval och placering av personal, inklusive bekantskap med anställda, deras studier, utbildning i reglerna för att arbeta med konfidentiell information, bekantskap med påföljder för brott mot informationssäkerhetsregler etc.) organisation av arbetet med dokument och dokumenterad information (utveckling, användning, redovisning, utförande, återlämnande, lagring och förstörelse av dokument och media med konfidentiell information) organisation av användningen av tekniska medel för att samla in, bearbeta, samla och lagra konfidentiell information; organisation av arbetet för att analysera interna och externa hot mot konfidentiell information och utveckla åtgärder för att säkerställa dess skydd; organisation av arbetet för att genomföra systematisk övervakning av personalens arbete med konfidentiell information, förfarandet för att registrera, lagra och förstöra dokument och tekniska medier.

Bild 9

Tekniska medel för informationssäkerhet För att skydda informationssystemets omkrets skapas följande: säkerhets- och brandlarmsystem; digitala videoövervakningssystem; åtkomstkontroll och hanteringssystem (ACS). Skydd av information från läckage genom tekniska kommunikationskanaler säkerställs med följande medel och åtgärder: användning av skärmad kabel och läggning av ledningar och kablar i skärmade strukturer; installation av högfrekventa filter på kommunikationslinjer; konstruktion av avskärmade rum ("kapslar"); användning av skärmad utrustning; installation av aktiva ljudsystem; skapande av kontrollerade zoner.

10 rutschkana

Hårdvaruinformationssäkerhet Särskilda register för lagring av säkerhetsdetaljer: lösenord, identifieringskoder, klassificeringar eller integritetsnivåer; Apparater för att mäta individuella egenskaper hos en person (röst, fingeravtryck) i identifieringssyfte; Kretsar för att avbryta överföringen av information i en kommunikationslinje i syfte att periodiskt kontrollera datautgångsadressen. Enheter för kryptering av information (kryptografiska metoder). Avbrottsfri kraftsystem: Avbrottsfri strömförsörjning; Ladda backup; Spänningsgeneratorer.

11 rutschkana

Programvaruverktyg för informationssäkerhet Verktyg för att skydda mot obehörig åtkomst (NSD): Auktoriseringsverktyg; Obligatorisk åtkomstkontroll; Selektiv åtkomstkontroll; Rollbaserad åtkomstkontroll; Loggning (även kallad revision). System för analys och modellering av informationsflöden (CASE-system). Nätverksövervakningssystem: Intrångsdetektering och förebyggande system (IDS/IPS). System för att förhindra läckage av konfidentiell information (DLP-system). Protokollanalysatorer. Antivirusprodukter.

12 rutschkana

Informationssäkerhetsprogram Brandväggar. Kryptografiskt betyder: Kryptering; Digital signatur. Backup system. Autentiseringssystem: Lösenord; Åtkomstnyckel (fysisk eller elektronisk); Certifikat; Biometri. Analysverktyg för säkerhetssystem: Övervakningsprogramvara.

Bild 13

TYPER AV ANTI-VIRUSPROGRAM Med detektorer kan du upptäcka filer som är infekterade med ett av flera kända virus. Vissa detektorprogram utför också heuristisk analys av filer och systemområden på diskar, vilket ofta (men inte alltid) låter dem upptäcka nya virus som är okända för detektorprogrammet. Filter är inbyggda program som meddelar användaren om alla försök av något program att skriva till en disk, än mindre formatera den, såväl som andra misstänkta åtgärder. Läkarprogram eller fager hittar inte bara filer infekterade med virus, utan "behandlar" dem också, d.v.s. ta bort virusprogrammets kropp från filen och återställ filerna till deras ursprungliga tillstånd. Revisorer kommer ihåg information om tillståndet för filer och systemområden på diskar, och under efterföljande start jämför de deras tillstånd med originalet. Om några avvikelser upptäcks meddelas användaren. Skyddar eller filter finns i datorns RAM och kontrollerar lanserade filer och insatta USB-enheter för virus. Vaccinprogram eller immuniserare modifierar program och diskar på ett sådant sätt att detta inte påverkar driften av programmen, men viruset mot vilket vaccinationen utförs anser att dessa program eller diskar redan är infekterade.

Bild 14

Nackdelar med antivirusprogram Ingen av de befintliga antivirusteknologierna kan ge ett fullständigt skydd mot virus. Antivirusprogrammet tar upp en del av systemets datorresurser och laddar centralprocessorn och hårddisken. Detta kan vara särskilt märkbart på svaga datorer. Antivirusprogram kan se ett hot där det inte finns något (falska positiva). Antivirusprogram laddar ner uppdateringar från Internet och slösar därmed bandbredd. Olika tekniker för kryptering och förpackning av skadlig programvara gör att även kända virus inte går att upptäcka av antivirusprogram. Att upptäcka dessa "förklädda" virus kräver en kraftfull dekompressionsmotor som kan dekryptera filer innan de skannas. Många antivirusprogram har dock inte denna funktion och som ett resultat är det ofta omöjligt att upptäcka krypterade virus.

15 rutschkana

Begreppet datavirus Ett datavirus är specialprogram, orsakar avsiktlig skada på datorn som den körs på, eller på andra datorer i nätverket. Virusets huvudsakliga funktion är dess reproduktion.

16 rutschkana

Klassificering av datavirus efter habitat; Förbi operativsystem; enligt arbetsalgoritmen; enligt destruktiva möjligheter.




Topp