1 csúszda

Modern módszerekés információvédelmi eszközök Elkészítette: T3-09 csoport tanulója Alekszandr Apetov 2012

2 csúszda

Az információbiztonság olyan szervezeti, technikai és technológiai intézkedések összessége, amelyek célja az információk védelme a jogosulatlan hozzáféréstől, megsemmisítéstől, módosítástól, nyilvánosságra hozataltól és a hozzáférés késleltetésétől.

3 csúszda

Információ biztonság garanciát nyújt a következő célok elérésére: az információk bizalmas kezelése (az információs források tulajdona, ideértve az azzal kapcsolatos információkat is, hogy azok nem válnak elérhetővé és nem kerülnek nyilvánosságra felhatalmazott személyek); az információ és a kapcsolódó folyamatok integritása (az információ megváltoztathatatlansága továbbítása vagy tárolása során); az információk rendelkezésre állása, amikor arra szükség van (az információs források tulajdona, beleértve az információkat is, amelyek meghatározzák azok átvételének és felhasználásának lehetőségét a felhatalmazott személyek kérésére); minden információval kapcsolatos folyamat elszámolása.

4 csúszda

Az információbiztonság három összetevőből áll: Titoktartás, Integritás, Elérhetőség. Az információbiztonsági folyamat alkalmazási pontjai az információs rendszerben: hardver, szoftver kommunikáció biztosítása (kommunikáció). Maguk a védekezési eljárások (mechanizmusok) védelemre oszlanak fizikai réteg, személyvédelmi szervezeti szint. Kommunikációs hardver szoftver

5 csúszda

A számítógépes rendszert fenyegető biztonsági fenyegetés olyan lehetséges esemény (akár szándékos, akár nem), amely nemkívánatos hatással lehet magára a rendszerre, valamint a benne tárolt információkra. Az ügynökség által az Egyesült Államok Nemzeti Számítógép-biztonsági Szövetsége által végzett fenyegetéselemzés a következő statisztikákat tárta fel:

6 csúszda

7 csúszda

A biztonsági politika a biztonsági rendszerek és technológiák kezelését és fejlesztését célzó intézkedések és aktív tevékenységek összessége.

8 csúszda

A rezsim és a védelem szervezeti védelmi szervezete. az alkalmazottakkal folytatott munka megszervezése (a személyzet kiválasztása és elhelyezése, beleértve a munkavállalók megismertetését, tanulmányozását, a bizalmas információkkal való munkavégzés szabályainak oktatását, az információvédelmi szabályok megsértéséért felelős intézkedések megismerését stb.) dokumentumok és dokumentált információk (dokumentumok és bizalmas információhordozók kidolgozása, felhasználása, elszámolása, végrehajtása, visszaküldése, tárolása és megsemmisítése) a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló technikai eszközök használatának megszervezése; a bizalmas információkat fenyegető belső és külső fenyegetések elemzésével és védelmét biztosító intézkedések kidolgozásával kapcsolatos munka megszervezése; a bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzésére irányuló munka megszervezése, a dokumentumok és műszaki adathordozók elszámolásának, tárolásának és megsemmisítésének eljárása.

9 csúszda

Az információbiztonság technikai eszközei A kerület védelmére tájékoztatási rendszer létrejött: biztonsági és tűzjelző rendszerek; digitális videó megfigyelő rendszerek; beléptető és felügyeleti rendszerek (ACS). Az információ műszaki kommunikációs csatornákon történő kiszivárgása elleni védelmét a következő eszközök és intézkedések biztosítják: árnyékolt kábel alkalmazása, valamint vezetékek és kábelek fektetése árnyékolt szerkezetekben; nagyfrekvenciás szűrők telepítése kommunikációs vonalakra; árnyékolt helyiségek ("kapszulák") építése; árnyékolt berendezések használata; aktív zajrendszerek telepítése; ellenőrzött zónák kialakítása.

10 csúszda

Információbiztonsági hardver Speciális regiszterek biztonsági adatok tárolására: jelszavak, azonosító kódok, keselyűk vagy titkossági szintek; Eszközök egy személy egyéni jellemzőinek (hang, ujjlenyomatok) mérésére az azonosítás érdekében; Sémák az információátvitel megszakítására a kommunikációs vonalon az adatkimeneti cím időszakos ellenőrzése érdekében. Információk titkosítására szolgáló eszközök (kriptográfiai módszerek). Szünetmentes áramellátó rendszerek: Szünetmentes tápegységek; Terhelési redundancia; Feszültséggenerátorok.

11 csúszda

Szoftver információvédelem A jogosulatlan hozzáférés elleni védelem eszközei (NSA): Engedélyezési eszközök; Kötelező beléptetés; Szelektív beléptetés; Szerep alapú hozzáférés-szabályozás; Naplózás (ellenőrzésnek is nevezik). Információáramlások elemzésére és modellezésére szolgáló rendszerek (CASE-rendszerek). Hálózatfigyelő rendszerek: Behatolásészlelő és -megelőzési rendszerek (IDS/IPS). Bizalmas információszivárgás-megelőzési rendszerek (DLP-rendszerek). protokollelemzők. Víruskereső eszközök.

12 csúszda

Információbiztonsági szoftver Tűzfalak. A kriptográfiai jelentések: Titkosítás; Digitális aláírás. Biztonsági mentési rendszerek. Hitelesítési rendszerek: Jelszó; Hozzáférési kulcs (fizikai vagy elektronikus); Bizonyítvány; Biometrikus adatok. Eszközök védelmi rendszerek elemzése: Monitoring szoftver termék.

13 csúszda

A VÍRUSKERESŐ PROGRAMOK TÍPUSAI Az érzékelők lehetővé teszik a számos ismert vírus egyikével fertőzött fájlok észlelését. Egyes detektorprogramok fájlok és lemezrendszerterületek heurisztikus elemzését is elvégzik, ami gyakran (de semmi esetre sem mindig) lehetővé teszi olyan új vírusok észlelését, amelyeket a detektorprogram nem ismer. A szűrők olyan rezidens programok, amelyek értesítik a felhasználót a programok minden olyan próbálkozásáról, hogy lemezre írjanak, nem beszélve a formázásról, valamint egyéb gyanús műveletekről. A doktorprogramok vagy fágok nemcsak megtalálják a vírussal fertőzött fájlokat, hanem „meg is gyógyítják” azokat, pl. a vírusprogram törzsét eltávolítják a fájlból, visszaállítva a fájlokat eredeti állapotukba. Az auditorok megjegyzik a fájlok állapotával és a lemezek rendszerterületeivel kapcsolatos információkat, és a későbbi indításoknál összehasonlítják az állapotukat az eredeti állapottal. Ha ellentmondásokat talál, erről tájékoztatja a felhasználót. Az őrzők vagy szűrők a számítógép RAM-jában helyezkednek el, és ellenőrzik, hogy nincsenek-e vírusok a végrehajtható fájlokban és a behelyezett USB-meghajtókban. Az oltóprogramok vagy immunizálók úgy módosítják a programokat, lemezeket, hogy ez ne befolyásolja a programok működését, de a vírus, amely ellen az oltást végrehajtják, ezeket a programokat vagy lemezeket már fertőzöttnek tekinti.

14 csúszda

A vírusirtó programok hátrányai A létező vírusirtó technológiák egyike sem nyújt teljes védelmet a vírusok ellen. A víruskereső program elveszi a rendszer számítási erőforrásainak egy részét, betölti a központi processzort és a merevlemezt. Ez különösen gyenge számítógépeken lehet észrevehető. A víruskereső programok ott is láthatnak fenyegetést, ahol nincs ilyen (hamis pozitív). A víruskereső programok frissítéseket töltenek le az internetről, ezáltal sávszélességet fogyasztanak. A rosszindulatú programok titkosításának és csomagolásának különféle módszerei az ismert vírusokat is észlelhetetlenné teszik a víruskereső szoftverek számára. Ezeknek az „álarcos” vírusoknak az észleléséhez egy erős kicsomagoló motorra van szükség, amely képes visszafejteni a fájlok titkosítását, mielőtt azok ellenőrzésre kerülnének. Azonban sok vírusirtó program nem rendelkezik ezzel a funkcióval, ezért gyakran lehetetlen észlelni a titkosított vírusokat.

15 csúszda

A számítógépes vírus fogalma A számítógépes vírus olyan speciális program, amely szándékosan károsítja azt a számítógépet, amelyen futtatásra indítják, vagy a hálózat más számítógépeiben. A vírus fő funkciója a szaporodás.

16 csúszda

Számítógépes vírusok osztályozása élőhely szerint; operációs rendszerek által; a munka algoritmusa szerint; pusztító potenciál.


BIZTONSÁG Az információs rendszer biztonsága egy olyan tulajdonság, amely abban áll, hogy a rendszer képes biztosítani a normál működését, vagyis az információk integritását és titkosságát. Az információk integritásának és bizalmasságának biztosítása érdekében meg kell védeni az információkat a véletlen megsemmisüléstől vagy azokhoz való jogosulatlan hozzáféréstől.


VESZÉLYEK Az információszivárgásnak és az ahhoz való jogosulatlan hozzáférésnek számos lehetséges iránya van a rendszerekben és hálózatokban: információelfogás; információ módosítása (az eredeti üzenetet vagy dokumentumot megváltoztatják vagy helyettesítik egy másikkal, és elküldik a címzettnek); információ szerzőségének helyettesítése (valaki küldhet levelet vagy dokumentumot az Ön nevében); operációs rendszerek és alkalmazási szoftverek hiányosságainak felhasználása; adathordozók és fájlok másolása védelmi intézkedésekkel; illegális csatlakozás berendezésekhez és kommunikációs vonalakhoz; regisztrált felhasználóként való maszkolás és jogosultságának kijelölése; új felhasználók bevezetése; számítógépes vírusok bevezetése és így tovább.


VÉDELEM Az IS-információk védelmének eszközei az alanyok cselekedeteivel szemben a következők: eszközök az információknak a jogosulatlan hozzáféréstől való védelmére; információk védelme számítógépes hálózatokban; információk kriptográfiai védelme; elektronikus digitális aláírás; információk védelme a számítógépes vírusokkal szemben.


JOGOSULTSÁGOS HOZZÁFÉRÉS Az információs rendszer erőforrásaihoz való hozzáférés három eljárás végrehajtásával jár: azonosítás, hitelesítés és engedélyezés. Azonosítás - egyedi nevek és kódok (azonosítók) hozzárendelése a felhasználóhoz (az erőforrások objektumához vagy tárgyához). Hitelesítés – Az azonosítót szolgáltató felhasználó személyazonosságának megállapítása, vagy annak ellenőrzése, hogy az azonosítót szolgáltató személy vagy eszköz valóban az, akinek állítja magát. A legáltalánosabb hitelesítési módszer az, hogy jelszót adunk a felhasználónak, és eltároljuk a számítógépen. Engedélyezés - a jogosultság ellenőrzése vagy a felhasználó azon jogának ellenőrzése, hogy hozzáférjen bizonyos erőforrásokhoz és bizonyos műveleteket hajtson végre azokon. Az engedélyezés a hálózati és számítógépes erőforrásokhoz való hozzáférési jogok megkülönböztetése érdekében történik.


SZÁMÍTÓGÉPES HÁLÓZATOK A vállalkozások helyi hálózatai nagyon gyakran csatlakoznak az Internethez. A vállalatok helyi hálózatainak védelme érdekében általában tűzfalakat használnak - tűzfalakat (tűzfalakat). A tűzfal egy hozzáférés-szabályozási eszköz, amely lehetővé teszi a hálózat két részre osztását (a határ a helyi hálózat és az internet között fut), és olyan szabályrendszert alkot, amely meghatározza a csomagok egyik részről a másikra való átadásának feltételeit. A képernyők hardveresen és szoftveresen is megvalósíthatók.


KRIPTOGRÁFIA Az információk titkosságának biztosítására titkosítást vagy kriptográfiát használnak. A titkosításhoz egy algoritmust vagy egy bizonyos algoritmust megvalósító eszközt használnak. A titkosítást változó kulcskód vezérli. A titkosított információkat csak a kulccsal lehet visszakeresni. A kriptográfia egy nagyon hatékony technika, amely javítja az adatátvitel biztonságát a számítógépes hálózatokban és a távoli számítógépek közötti információcserében.


ELEKTRONIKUS DIGITÁLIS ALÁÍRÁS Az eredeti üzenet módosításának vagy más üzenetekkel való helyettesítésének kizárásához szükséges az üzenet átvitele az elektronikus aláírással együtt. Az elektronikus digitális aláírás olyan karaktersorozat, amelyet az eredeti üzenet titkos kulcs segítségével történő kriptográfiai átalakítása során nyernek, és amely lehetővé teszi az üzenet integritásának és szerzőjének meghatározását a nyilvános kulcs segítségével. Más szavakkal, a privát kulccsal titkosított üzenetet elektronikus digitális aláírásnak nevezzük. A feladó titkosítatlan üzenetet küld eredeti formájában, digitális aláírással együtt. A címzett a nyilvános kulcs segítségével visszafejti az üzenet karakterkészletét a digitális aláírásból, és összehasonlítja a titkosítatlan üzenet karakterkészletével. A karakterek teljes egyezése esetén vitatható, hogy a kapott üzenet nem módosul, és a szerzőjéhez tartozik.


VÍRUSKERÜLÉS A számítógépes vírus egy kisméretű rosszindulatú program, amely önállóan képes másolatokat készíteni magáról, és bejuttatni azokat a programokba (futtatható fájlokba), dokumentumokba, adathordozók rendszerindító szektoraiba, és kommunikációs csatornákon keresztül terjed. Élőhelytől függően a számítógépes vírusok fő típusai a következők: Szoftvervírusok (amelyek .COM és .EXE kiterjesztésű fájlokat fertőznek meg) Boot vírusok. Makrovírusok. hálózati vírusok. A vírusfertőzés forrásai lehetnek cserélhető adathordozók és telekommunikációs rendszerek. A leghatékonyabb és legnépszerűbb vírusirtó programok a következők: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus és még sokan mások.


HASZNÁLT OLDALOK informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

dia 1

Teljesítette: 23-as diákcsoport Gubanova E. Ya. Ellenőrizte: Turusinova I. P. Yoshkar-Ola, 2015

2. dia

Tartalom Jogosulatlan hozzáférés Információbiztonsági eszközök Biometrikus biztonsági rendszerek Kártevőirtó módszerek Adatmentés és -helyreállítás Hackelési eszközök és védelem az ellenük Következtetés

3. dia

Jogosulatlan hozzáférés Jogosulatlan hozzáférés - olyan tevékenységek, amelyek megsértik a megállapított hozzáférési rendet vagy a megkülönböztetés szabályait, a műsorokhoz és adatokhoz való hozzáférést, amelyet olyan előfizetők kapnak, akik nem regisztráltak, és nem jogosultak megismerkedni vagy dolgozni ezekkel az erőforrásokkal. A hozzáférés-szabályozás az illetéktelen hozzáférés megakadályozása érdekében van megvalósítva.

4. dia

Jelszavas védelem A jelszavak arra szolgálnak, hogy megvédjék a számítógépen tárolt programokat és adatokat az illetéktelen hozzáféréstől. A számítógép csak azoknak a felhasználóknak enged hozzáférést erőforrásaihoz, akik regisztráltak és helyes jelszót adtak meg. Minden felhasználó csak bizonyos funkciókhoz férhet hozzá információs források. Ebben az esetben minden jogosulatlan hozzáférési kísérlet naplózható.

5. dia

Jelszavas védelem Jelszavas védelem az operációs rendszer indításakor A jelszó bejelentkezést a BIOS Setup programban lehet beállítani, a számítógép nem indítja el az operációs rendszert, hacsak nem adja meg a megfelelő jelszót. Nem könnyű leküzdeni az ilyen védelmet. Az illetéktelen hozzáféréstől védhető: meghajtók mappák fájlokat helyi számítógép Bizonyos hozzáférési jogok beállíthatók számukra: teljes hozzáférés, változtatási lehetőség, csak olvasás, írás stb.

6. dia

Az információvédelem olyan tevékenység, amelynek célja az információszivárgás, az információk jogosulatlan és nem szándékos befolyásolása.

7. dia

8. dia

Információbiztonsági eszközök Az információbiztonsági eszközök a megoldáshoz használt mérnöki, elektronikai és egyéb eszközök és eszközök összessége különféle feladatokat az információvédelemről, beleértve a kiszivárgás megelőzését és a védett információk biztonságának biztosítását. Az információbiztonsági eszközök a következőkre oszlanak: Technikai (hardver) eszközök Szoftver eszközök Szervezeti eszközök

9. dia

Technikai (hardveres) eszközök Különféle típusú eszközök, amelyek hardveres információvédelmi problémákat oldanak meg. Megakadályozzák a fizikai behatolást, az információhoz való hozzáférést, beleértve az álcázást is. A feladat első részét zárak, ablakrácsok, biztonsági riasztók stb. oldják meg. A második részben zajgenerátorok, hálózati szűrők, letapogató rádiók és sok egyéb eszköz, amelyek „blokkolják” az esetleges információszivárgási csatornákat, vagy lehetővé teszik azok észlelését.

10. dia

Szoftvereszközök A szoftvereszközök közé tartoznak a felhasználó azonosítására, a hozzáférés-szabályozásra, az információk titkosítására, a fennmaradó információk, például az ideiglenes fájlok törlésére, a védelmi rendszer tesztvezérlésére stb.

dia 11

Szervezési eszközök A szervezési eszközök szervezési és műszaki (helyiségek számítógépes előkészítése, kábelrendszer lefektetése, a hozzáférés korlátozásának követelményeinek figyelembevétele stb.) és szervezési és jogi részekből állnak.

dia 12

Biometrikus biztonsági rendszerek A biometrikus azonosítási rendszereket az információkhoz való jogosulatlan hozzáférés elleni védelemre használják. Az ezekben a rendszerekben használt jellemzők az ember személyiségének elidegeníthetetlen tulajdonságai, ezért nem veszíthetők el és nem hamisíthatók. A biometrikus információbiztonsági rendszerek közé tartoznak az azonosító rendszerek: ujjlenyomatok alapján; a beszéd jellemzői szerint; a szem íriszén; az arc képe szerint; a tenyér geometriája szerint.

dia 13

Ujjlenyomat-azonosítás Az optikai ujjlenyomat-leolvasókat laptopokra, egerekre, billentyűzetekre, flash meghajtókra telepítik, és külön külső eszközként és terminálként is használják (például repülőtereken és bankokban). Ha az ujjlenyomat mintája nem egyezik az információhoz beengedett felhasználó mintájával, akkor az információhoz nem lehet hozzáférni.

dia 14

Azonosítás beszédjellemzők alapján A személy hangalapú azonosítása az egyik hagyományos felismerési módszer, az e módszer iránti érdeklődés a hanginterfészek operációs rendszerekbe történő bevezetésére vonatkozó előrejelzésekhez is kapcsolódik. A hangazonosítás érintésmentes, és léteznek olyan rendszerek, amelyek korlátozzák az információhoz való hozzáférést a beszéd frekvenciaelemzése alapján.

dia 15

Írisz azonosítása Az írisz azonosítására speciális, számítógéphez csatlakoztatott szkennereket használnak. A szem szivárványhártyája minden ember számára egyedi biometrikus jellemző. A szem képét az arcképből nyerik ki, és egy speciális vonalkódos maszkot helyeznek rá. Az eredmény egy mátrix, minden személy számára egyéni.

16. dia

Arc azonosítás Az arcfelismerő technológiákat gyakran használják egy személy azonosítására. A személy felismerése távolról történik. Az azonosítási jellemzők figyelembe veszik az arc formáját, színét, valamint a haj színét. A fontos jellemzők közé tartozik az arcpontok koordinátái is a kontraszt változásának megfelelő helyeken (szemöldök, szem, orr, fül, száj és ovális). Jelenleg megkezdődik az új nemzetközi útlevelek kiadása, amelyek mikroáramkörében tárolják digitális fényképészet tulajdonos.

dia 17

Azonosítás tenyérrel A biometrikus adatokban azonosítás céljából a kéz egyszerű geometriáját - a méretet és a formát, valamint néhány információs táblát a kézfejen használjuk (képek a kézfejek közötti hajtásokon). ujjak, az erek elhelyezkedésének mintái). Ujjlenyomat-azonosító szkennereket helyeznek el egyes repülőtereken, bankokban és atomerőművekben.

dia 18

Egyéb azonosítási módszerek habitoszkópia használata (háromdimenziós arckép) - Nvisage - "Cambridge Neurodynamics" készülék által kifejlesztett EyeDentify ICAM 2001 - a szem retinájának tulajdonságait méri - eSign - digitális aláírás azonosítására szolgáló program a kéz komplex rendszer "egy az egyben arcfelismerés" ereinek szerkezete és relatív helyzete alapján

dia 19

Digitális (elektronikus) aláírás Az eSign egy aláírás-azonosító program, amely speciális digitális tollat ​​és elektronikus jegyzettömböt használ az aláírás regisztrálására. A regisztrációs folyamat során az eSign nemcsak magára az aláírás képére emlékszik, hanem a toll mozgásának dinamikájára is. Az eSign számos paramétert elemz, beleértve az adott személy kézírásának általános jellemzőit.

20. dia

A rosszindulatú program rosszindulatú program, vagyis olyan program, amelyet rosszindulatú vagy rosszindulatú szándékkal hoztak létre. A víruskeresők a rosszindulatú programok elleni védelemre szolgálnak. A vírusok víruskeresővel védett számítógépeken való behatolásának oka lehet: a víruskeresőt a felhasználó letiltotta; a víruskereső adatbázisok túl régiek voltak; gyenge védelmi beállításokat állítottak be; a vírus olyan fertőzési technológiát alkalmazott, amely ellen a vírusirtónak nem volt védelmi eszköze; a vírus a vírusirtó telepítése előtt bejutott a számítógépbe, és képes volt semlegesíteni a víruskereső eszközt; ez egy új vírus volt, amelyhez még nem adtak ki víruskereső adatbázisokat

dia 21

Vírusirtó programok A modern vírusirtó programok átfogó védelmet nyújtanak a számítógépen lévő programoknak és adatoknak a rosszindulatú programok minden típusával és a számítógépbe való behatolásukkal szemben: Internet, helyi hálózat, Email, cserélhető adathordozó. A vírusirtó programok működési elve a fájlok, a lemezek és a RAM rendszerindító szektorainak átvizsgálásán, valamint az ismert és új rosszindulatú programok keresésén alapul.

dia 22

Víruskereső programok A víruskereső figyelő automatikusan elindul, amikor az operációs rendszer elindul. Fő feladata, hogy maximális védelmet nyújtson a rosszindulatú programok ellen a számítógép minimális lelassítása mellett. A víruskereső egy előre kiválasztott ütemterv szerint vagy a felhasználó által bármikor elindítható. A víruskereső rosszindulatú programokat keres a RAM-ban, valamint a számítógép merev- és hálózati meghajtóin.

dia 23

Adatmentés és -helyreállítás A biztonsági mentés az adatok másolatának létrehozása olyan adathordozón, amelynek célja az adatok eredeti vagy új helyére való visszaállítása sérülés vagy megsemmisülés esetén. Az adat-helyreállítás az az eljárás, amellyel a tárolóeszközről információkat nyernek ki, ha azok a szokásos módon nem olvashatók.

dia 24

Hacker segédprogramok és az ellenük való védelem A távoli szerverek elleni hálózati támadások a segítségével valósulnak meg speciális programok amelyek több kérést küldenek nekik. Ez a kiszolgáló lefagyását okozza, ha a megtámadott kiszolgáló erőforrásai nem elegendőek az összes bejövő kérés feldolgozásához. Egyes hackereszközök végzetes hálózati támadásokat hajtanak végre. Ezek a segédprogramok kihasználják a sebezhetőséget operációs rendszerés alkalmazásokat, és küldjön speciálisan kialakított kéréseket a hálózat támadott számítógépeinek. Ennek eredményeként a hálózati kérés különleges fajta kritikus hibát okoz a megtámadott alkalmazásban, és a rendszer leáll. Védelem a hálózati férgek és trójaiak hackertámadásai ellen A számítógépes hálózatok vagy az egyes számítógépek illetéktelen hozzáféréstől való védelme tűzfallal végezhető el. A tűzfal lehetővé teszi, hogy: blokkolja a hackerek DoS támadásait azáltal, hogy nem engedi, hogy bizonyos kiszolgálók hálózati csomagjai elérjék a védett számítógépet, megakadályozzák a hálózati férgek behatolását a védett számítógépen, megakadályozzák, hogy a trójai programok bizalmas információkat küldjenek a felhasználóról és a számítógépről.

dia 28

Az információvédelem típusai és módszerei Szándékos torzítástól, vandalizmustól (számítógépes vírusok) Az információvédelem általános módszerei; megelőző intézkedések; vírusirtó programok használata Az információkhoz való jogosulatlan (illegális) hozzáféréstől (használata, módosítása, terjesztése) Titkosítás; jelszó védelem; „elektronikus zárak”; közigazgatási és rendészeti intézkedések összessége A védelem típusa A védelem módja

29. dia

Szeretném remélni, hogy az országban létrejövő információvédelmi rendszer és az annak végrehajtására vonatkozó intézkedések megalkotása nem vezet visszafordíthatatlan következményeihez az Oroszországban kialakuló információs és szellemi integráció útján az egész világgal. . Következtetés Az információ ma drága, és védeni kell. Tömeges alkalmazás személyi számítógépek, sajnos kiderült, hogy összefüggésbe hozható az önreprodukáló vírusprogramok megjelenésével, amelyek megakadályozzák a számítógép normál működését, tönkreteszik a lemezek fájlszerkezetét és károsítják a számítógépben tárolt információkat.

1. Információs környezet. 2. Biztonsági modellek. 3. A szoftvervédelem területei. 4. Szervezeti rendszer védelmi objektumok. 5. A hálózat védelmének eszközei. 6. Tűzfalak létrehozása vállalati hálózatokban TARTALOMJEGYZÉK

Az információs szféra (környezet) az információ létrehozásával, terjesztésével, átalakításával és fogyasztásával kapcsolatos tevékenységi terület. Minden információbiztonsági rendszernek megvannak a maga sajátosságai, és ugyanakkor meg kell felelnie az általános követelményeknek. Általános követelmények Az információbiztonsági rendszerhez a következők: 1. Az információbiztonsági rendszert egészében kell bemutatni. A rendszer integritását egyetlen működési cél, az elemei közötti információs kapcsolatok, az információbiztonsági rendszert kezelő alrendszer felépítésének hierarchiája fejezi ki. 2. Az információbiztonsági rendszernek biztosítania kell az információ, a média biztonságát és az információs kapcsolatokban résztvevők érdekeinek védelmét.

3. Az információbiztonsági rendszer egésze, a védelmi módszerek és eszközök a lehető legátláthatóbbak legyenek a felhasználó számára, ne okozzanak a felhasználó számára az információ-hozzáférési eljárásokkal járó további kellemetlenségeket, ugyanakkor leküzdhetetlenek legyenek az illetéktelen hozzáférés számára. támadótól védett információkhoz. 4. Az információbiztonsági rendszernek információs kapcsolatokat kell biztosítania a rendszeren belül elemei között azok összehangolt működéséhez és kommunikációjához külső környezet, amely előtt a rendszer megmutatja integritását és egészeként működik.

Szabványos biztonsági modellként gyakran hivatkoznak egy három kategóriájú modellre: Bizalmasság – az információ azon állapota, amelyben csak az ahhoz jogosult személyek férnek hozzá; · Integritás – az információk jogosulatlan módosításának elkerülése; · Elérhetőség – kerülje el az információk ideiglenes vagy végleges elrejtését a hozzáférési jogokkal rendelkező felhasználók elől. A biztonsági modellnek más, nem mindig kötelező kategóriái is vannak: letagadhatatlanság vagy fellebbezés – a szerzőség megtagadásának lehetetlensége; · elszámoltathatóság - a hozzáférés alanya azonosításának és cselekményeinek nyilvántartásának biztosítása; megbízhatóság - a tervezett viselkedésnek vagy eredménynek való megfelelés tulajdonsága; Hitelesség vagy hitelesség - olyan tulajdonság, amely garantálja, hogy a tárgy vagy az erőforrás azonos a deklarálttal.

A Kaspersky Lab szakértői szerint szisztematikusan kell foglalkozni az információbiztonság biztosításának feladatával. Ez azt jelenti, hogy a különböző (hardver, szoftver, fizikai, szervezeti stb.) védelmet egyszerre és központi irányítás mellett kell alkalmazni. Ugyanakkor a rendszer összetevőinek „tudniuk” kell egy barát létezéséről, interakcióba kell lépniük, és védelmet kell nyújtaniuk a külső és belső fenyegetésekkel szemben. A mai napig az információbiztonság biztosítására szolgáló módszerek széles arzenálja létezik: a felhasználók azonosításának és hitelesítésének eszközei (az úgynevezett komplex 3 A); Számítógépeken tárolt és hálózatokon továbbított információk titkosítására szolgáló eszközök; tűzfalak; · virtuális magánhálózatok; Tartalomszűrő eszközök; eszközök a lemezek tartalmának sértetlenségének ellenőrzésére; vírusvédelmi eszközök; · a hálózatok sebezhetőségeit észlelő rendszerek és a hálózati támadások elemzői.

Az információbiztonság biztosításának szoftveres és hardveres módszerei, eszközei. A szakirodalom az információbiztonsági eszközök alábbi osztályozását javasolja. [ A jogosulatlan hozzáférés elleni védelem eszközei: A felhatalmazás eszközei; Kötelező beléptetés; Szelektív beléptetés; Szerep alapú hozzáférés-szabályozás; Naplózás (ellenőrzésnek is nevezik). Információáramlások elemzésére és modellezésére szolgáló rendszerek (CASE-rendszerek). Hálózatfigyelő rendszerek: Behatolásészlelő és -megelőzési rendszerek (IDS/IPS). Bizalmas információszivárgás-megelőzési rendszerek (DLP-rendszerek).

Protokollelemzők Víruskereső eszközök Tűzfalak Kriptográfiai eszközök: Titkosítás Digitális aláírás. Tartalék rendszerek Szünetmentes tápegységek: Szünetmentes tápegységek; Terhelési redundancia; Feszültséggenerátorok. Hitelesítési rendszerek: Jelszó; Hozzáférési kulcs (fizikai vagy elektronikus); Bizonyítvány; Biometrikus adatok. Eszközök a tokok feltörésének és a berendezések ellopásának megelőzésére. A helyiségekbe való bejutás ellenőrzésének eszközei. Eszközök a védelmi rendszerek elemzéséhez: Vírusvédelem.

Az informatizálási objektumok szervezeti védelme A szervezetvédelem előírás termelési tevékenységek valamint az előadóművészek közötti olyan jogalapon fennálló kapcsolatok, amelyek kizárják vagy jelentősen akadályozzák a bizalmas információk jogellenes megszerzését, valamint a belső és külső fenyegetések megnyilvánulását. A szervezeti védelem biztosítja: a biztonság megszervezését, rezsimjét, a személyzettel, dokumentumokkal való munkát; műszaki biztonsági berendezések és információs és elemző tevékenységek használata az üzleti tevékenységet fenyegető belső és külső fenyegetések azonosítására.

A LAN hálózat védelmének eszközei. A tűzfalak osztályozása A védő tűzfalak következő osztályait szokás megkülönböztetni: szűrőútválasztók; munkamenet szintű átjárók; alkalmazási réteg átjárói. Útválasztók szűrése A bejövő és kimenő csomagok szűrése a TCP és IP fejlécekben található adatok segítségével. Az IP-csomagok kiválasztásához csomagfejléc-mezők csoportjait használjuk: a feladó IP-címe; a címzett IP-címe; küldő port; fogadó port.

Az egyes útválasztók vezérlik annak az útválasztónak a hálózati interfészét, amelyről a csomag származik. Ezeket az adatokat részletesebb szűrésre használjuk. Ez utóbbit többféleképpen is meg lehet tenni, megszakítva a kapcsolatokat bizonyos portokhoz vagy számítógépekhez. Az útválasztókra vonatkozó szűrési szabályok bonyolultak. Érvényesítésre nincs lehetőség, kivéve a lassú és fáradságos kézi tesztelést. Az útválasztók szűrésének hátrányai közé tartoznak azok az esetek is, ha: a belső hálózat látható az internetről; az összetett útválasztási szabályokhoz a TCP és az UDP kiváló ismerete szükséges; ha egy tűzfalat feltörnek, a hálózaton lévő összes számítógép védtelenné vagy elérhetetlenné válik. De a szűrési útválasztóknak számos előnye is van: alacsony költség; a szűrési szabályok rugalmas meghatározása; alacsony késleltetés a csomagokkal való munka során

Tűzfalak létrehozása vállalati hálózatokon Ha megbízható vállalati ill helyi hálózat, a következő feladatok megoldása szükséges: a hálózat védelme a jogosulatlan távoli hozzáféréstől a globális internet használatával; hálózati konfigurációs adatok védelme a WAN látogatóitól; a vállalati vagy helyi hálózathoz való hozzáférés elkülönítése a globális hálózattól és fordítva. A védett hálózat biztonságának biztosítása érdekében különféle sémák tűzfalak létrehozása: A tűzfal szűrőútválasztó formájában a legegyszerűbb és leggyakoribb lehetőség. Az útválasztó a hálózat és az internet között található. A védelem érdekében az adatokat a bejövő és kimenő csomagok címeinek és portjainak elemzésére használják.

A kétportos átjárót használó tűzfal két hálózati interfésszel rendelkező gazdagép. Az adatcsere fő szűrése ezen portok között történik. A biztonság növelése érdekében szűrő router telepíthető. Ebben az esetben az átjáró és a router között belső árnyékolt hálózat jön létre, amelyen információs szerver telepíthető. Shielded Gateway Firewall – Nagy felügyeleti rugalmasság, de nem kellő biztonság. Ez abban különbözik, hogy csak egy hálózati interfész van jelen. A csomagszűrést többféleképpen hajtják végre: amikor egy belső gazdagép csak a kiválasztott szolgáltatások számára nyitja meg a hozzáférést a globális hálózathoz, amikor a belső gazdagépről érkező összes kapcsolat le van tiltva. Árnyékolt alhálózati tűzfal – Két árnyékoló útválasztót használnak a létrehozásához. A külső az árnyékolt alhálózat és az Internet közé, a belső az árnyékolt alhálózat és a belső védett hálózat közé. Jó lehetőség a biztonság érdekében jelentős forgalommal és Magassebesség munka.