Презентація "способи захисту інформації". Інформаційна безпека. Методи захисту інформації Програми захисту інформації презентація

Інформаційною безпекою називають комплекс організаційних, технічних та технологічних заходів щодо захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття та затримок у доступі. Інформаційна безпека дає гарантію того, що досягаються такі цілі: конфіденційність інформації (властивість інформаційних ресурсів, у тому числі інформації, пов'язана з тим, що вони не стануть доступними та не будуть розкриті для неуповноважених осіб); цілісність інформації та пов'язаних з нею процесів (незмінність інформації у процесі її передачі чи зберігання); доступність інформації, коли вона потрібна (властивість інформаційних ресурсів, у тому числі інформації, що визначає можливість їх отримання та використання на вимогу уповноважених осіб); облік усіх процесів, що з інформацією.


Забезпечення безпеки інформації складається з трьох складових: конфіденційності, цілісності, доступності. Точками застосування процесу захисту інформації до інформаційної системи є: апаратне забезпечення, програмне забезпечення зв'язку (комунікації). Самі процедури (механізми) захисту поділяються на захист фізичного рівня, захист персоналу, організаційний рівень. Забезпечення зв'язку Апаратне забезпечення Програмне забезпечення Ц Ц К К Д Д Д


Загроза безпеки комп'ютерної системи - це потенційно можлива подія (навмисне чи ні), яка може мати небажаний вплив на саму систему, а також на інформацію, що зберігається в ній. Аналіз загроз проведених агентством національної асоціацією інформаційної безпеки (National Comрuter Security Association) у 1998 р. у США виявив таку статистику:


Види інформаційних загроз Інформаційні загрози Технологічні Фізичні Людина Форс-мажорні обставини Відмова обладнання та внутрішніх систем життєзабезпечення Програмні (логічні) Локальний порушник Видалений порушник Організаційні Вплив на персонал Фізична дія на персонал Психологічний вплив на персонал


Політика безпеки - це комплекс заходів та активних дій з управління та вдосконалення систем та технологій безпеки, включаючи інформаційну безпеку. Законодавчий рівень Адміністративний рівень Процедурний рівень Програмно-технічний рівень


Організаційний захист Організація режиму та охорони. організація роботи зі співробітниками (підбір та розстановка персоналу, включаючи ознайомлення зі співробітниками, їх вивчення, навчання правилам роботи з конфіденційною інформацією, ознайомлення з заходами відповідальності за порушення правил захисту інформації та ін.) організація роботи з документами та документованою інформацією (розробка, використання, облік, виконання, повернення, зберігання та знищення документів та носіїв конфіденційної інформації) організація використання технічних засобів збору, обробки, накопичення та зберігання конфіденційної інформації; організація роботи з аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; організація роботи з проведення систематичного контролю за роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.


Технічні засоби захисту інформації Для захисту периметра інформаційної системи створюються: системи охоронної та пожежної сигналізації; системи цифрового відеоспостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами: використанням екранованого кабелю та прокладання проводів та кабелів у екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень (капсул); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.


Апаратні засоби захисту інформації Спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності; Пристрої виміру індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації; Схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних. Пристрої шифрування інформації (криптографічні методи). Системи безперебійного живлення: Джерела безперебійного живлення; Резервування навантаження; Генератори напруги


Програмні засоби захисту інформації Засоби захисту від несанкціонованого доступу (НСД): Засоби авторизації; авторизації Мандатне управління доступом; Виборче керування доступом; управління доступом на основі ролей; Журналування (так само називається Аудит). Системи аналізу та моделювання інформаційних потоків (CASE-системи). Системи моніторингу мереж: Системи виявлення та запобігання вторгненням (IDS/IPS). Системи запобігання витоку конфіденційної інформації (DLP-системи). Аналізатори протоколів. Антивірусні засоби.


Програмні засоби захисту Межсетевые экраны. Криптографічні засоби: Шифрування; Цифровий підпис. Системи резервного копіювання. Системи автентифікації: Пароль; Ключ доступу (фізичний чи електронний); Сертифікат; Біометрія. Інструментальні засоби аналізу систем захисту: Моніторинговий програмний продукт.


ВИДИ АНТИВІРУСНИХ ПРОГРАМ Детектори дозволяють виявляти файли, заражені одним із кількох відомих вірусів. Деякі програми-детектори також виконують евристичний аналіз файлів та системних областей дисків, що часто (але не завжди) дозволяє виявляти нові, не відомі програмі-детектору, віруси. Фільтри - це резидентні програми, які сповіщають користувача про всі спроби будь-якої програми записатися на диск, а тим більше відформатувати його, а також про інші підозрілі дії. Програми-доктора чи фаги як знаходять заражені вірусами файли, а й «лікують» їх, тобто. видаляють з файлу тіло програми-вірусу, повертаючи файли у вихідний стан. Ревізори запам'ятовують інформацію про стан файлів і системних областей дисків, а за наступних запусках – порівнюють їх стан вихідним. У разі виявлення невідповідностей про це повідомляється користувачеві. Сторожа або фільтри розташовуються резидентно в оперативній пам'яті комп'ютера і перевіряють на наявність вірусів файли і USB-накопичувачі, що запускаються. Програми-вакцини або імунізатори модифікують програми та диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми чи диски вже зараженими.


Недоліки антивірусних програм Жодна з існуючих антивірусних технологій не може забезпечити повний захист від вірусів. Антивірусна програма забирає частину обчислювальних ресурсів системи, навантажуючи центральний процесор та жорсткий диск. Особливо це може бути помітно на слабких комп'ютерах. Антивірусні програми можуть бачити загрозу там, де її немає (хибні спрацьовування). Антивірусні програми завантажують оновлення з Інтернету, тим самим витрачаючи трафік. Різні методи шифрування та пакування шкідливих програм роблять навіть відомі віруси антивірусним програмним забезпеченням, що не виявляються. Для виявлення цих «замаскованих» вірусів потрібен потужний механізм розпакування, який може дешифрувати файли перед їхньою перевіркою. Однак у багатьох антивірусних програмах ця можливість відсутня і у зв'язку з цим часто неможливо виявити зашифровані віруси.






1) За місцем існування Файлові віруси Завдають шкоди файлам. Створюють файл-двійник із ім'ям оригіналу. Завантажувальні віруси впроваджуються у завантажувальний сектор диска. Операційна система при цьому завантажується з помилками та збоями Макро- віруси «Портують» документи Word, Excel та інших прикладних програм операційної системи Windows. Мережеві віруси Поширюються через Internet через електронні листи або після відвідування сумнівних сайтів.




3) За алгоритмом роботи Резидентність Віруси, що володіють цією властивістю діють постійно, поки комп'ютер увімкнений. Самошифрування та полімор-фізм Віруси-поліморфіки змінюють свій код або тіло програми, що їх важко виявити. Стелс-алгоритм Віруси-невидимки «ховаються» в оперативній пам'яті і антивірусна програма їх не може виявити. Нестандартні прийоми Принципово нові методи впливу вірусу на комп'ютер.


4) За деструктивними можливостями Нешкідливі не завдають жодної шкоди ні користувачеві, ні комп'ютеру, але займають місце на жорсткому диску. Безпечні завдають моральної шкоди користувачу Викликають візуальні графічні або звукові ефекти. Небезпечні знищують інформацію у файлах. «Портують» файли, роблять їх незліченими тощо. Дуже небезпечні збивають процес завантаження ОС, після чого потрібна її переустановка; або «псують» вінчестер, що його потрібно форматувати


Шкідливі програми Троянський кінь - це програма, що містить в собі деяку функцію, що руйнує, яка активізується при настанні деякої умови спрацьовування. Зазвичай такі програми маскуються під якісь корисні утиліти. Види деструктивних процесів: Знищення інформації. (Конкретний вибір об'єктів та способів знищення залежить тільки від фантазії автора такої програми та можливостей ОС. Ця функція є спільною для троянських коней та закладок). Перехоплення та передача інформації. (Паролей, що набираються на клавіатурі). Цілеспрямована зміна програми. Хробаками називають віруси, які поширюються глобальними мережами, вражаючи цілі системи, а чи не окремі програми. Це найнебезпечніший вид вірусів, оскільки об'єктами нападу у разі стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки становить найбільшу загрозу, т.к. йому в будь-який момент може бути підданий будь-який з комп'ютерів, підключених до цієї мережі. Основна функція вірусів цього типу – злом атакованої системи, тобто. подолання захисту з метою порушення безпеки та цілісності.


Ідентифікація це називається обличчям себе системі; автентифікація – це встановлення відповідності особи названому нею ідентифікатору; авторизація надання цій особі можливостей у відповідність до належних їй прав або перевірка наявності прав при спробі виконати будь-яку дію

Презентація на тему: Сучасні способи та засоби захисту інформації























1 із 22

Презентація на тему:Сучасні способи та засоби захисту інформації

№ слайду 1

Опис слайду:

№ слайду 2

Опис слайду:

№ слайду 3

Опис слайду:

Інформаційна безпека дає гарантію того, що досягаються такі цілі: конфіденційність інформації (властивість інформаційних ресурсів, у тому числі інформації, пов'язана з тим, що вони не стануть доступними та не будуть розкриті для неуповноважених осіб); цілісність інформації та пов'язаних з нею процесів (незмінність інформації у процесі її передачі чи зберігання); доступність інформації, коли вона потрібна (властивість інформаційних ресурсів, у тому числі інформації, що визначає можливість їх отримання та використання на вимогу уповноважених осіб); облік усіх процесів, що з інформацією.

№ слайда 4

Опис слайду:

Забезпечення безпеки інформації складається з трьох складових: конфіденційності, цілісності, доступності. Точками застосування процесу захисту інформації до інформаційної системи є: апаратне забезпечення, програмне забезпечення зв'язку (комунікації). Самі процедури (механізми) захисту поділяються на захист фізичного рівня, захист персоналу, організаційний рівень.

№ слайду 5

Опис слайду:

Загроза безпеки комп'ютерної системи - це потенційно можлива подія (навмисне чи ні), яка може мати небажаний вплив на саму систему, а також на інформацію, що зберігається в ній. Аналіз загроз проведених агентством національною асоціацією інформаційної безпеки (National Comрuter Security Association) у США виявив таку статистику:

№ слайду 6

Опис слайду:

№ слайду 7

Опис слайду:

№ слайду 8

Опис слайду:

організація режиму та охорони. організація роботи зі співробітниками (підбір та розстановка персоналу, включаючи ознайомлення зі співробітниками, їх вивчення, навчання правилам роботи з конфіденційною інформацією, ознайомлення з заходами відповідальності за порушення правил захисту інформації та ін.) організація роботи з документами та документованою інформацією (розробка, використання, облік, виконання, повернення, зберігання та знищення документів та носіїв конфіденційної інформації) організація використання технічних засобів збору, обробки, накопичення та зберігання конфіденційної інформації; організація роботи з аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; організація роботи з проведення систематичного контролю за роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

№ слайду 9

Опис слайду:

Технічні засоби захисту інформації Для захисту периметра інформаційної системи створюються: системи охоронної та пожежної сигналізації; системи цифрового відеоспостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами: використанням екранованого кабелю та прокладання проводів та кабелів у екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень (капсул); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.

№ слайду 10

Опис слайду:

Апаратні засоби захисту інформації Спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності; Пристрої виміру індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації; Схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних. Пристрої шифрування інформації (криптографічні методи). Системи безперебійного живлення: Джерела безперебійного живлення; Резервування навантаження; Генератори напруги

№ слайду 11

Опис слайду:

Програмні засоби захисту Засоби захисту від несанкціонованого доступу (НСД): Засоби авторизації; Мандатне керування доступом; Виборче керування доступом; управління доступом на основі ролей; Журналування (так само називається Аудит). Системи аналізу та моделювання інформаційних потоків (CASE-системи). Системи моніторингу мереж: Системи виявлення та запобігання вторгненням (IDS/IPS). Системи запобігання витоку конфіденційної інформації (DLP-системи). Аналізатори протоколів. Антивірусні засоби.

№ слайду 12

Опис слайду:

Програмні засоби захисту Межсетевые экраны. Криптографічні засоби: Шифрування; Цифровий підпис. Системи резервного копіювання. Системи автентифікації: Пароль; Ключ доступу (фізичний чи електронний); Сертифікат; Біометрія. Інструментальні засоби аналізу систем захисту: Моніторинговий програмний продукт.

№ слайду 13

Опис слайду:

Детектори дозволяють виявляти файли, заражені одним із кількох відомих вірусів. Деякі програми-детектори також виконують евристичний аналіз файлів та системних областей дисків, що часто (але не завжди) дозволяє виявляти нові, не відомі програмі-детектору, віруси. Фільтри - це резидентні програми, які сповіщають користувача про всі спроби будь-якої програми записатися на диск, а тим більше відформатувати його, а також про інші підозрілі дії. Програми-доктора чи фаги як знаходять заражені вірусами файли, а й «лікують» їх, тобто. видаляють із файлу тіло програми-вірусу, повертаючи файли у вихідний стан. Ревізори запам'ятовують інформацію про стан файлів і системних областей дисків, а за наступних запусках – порівнюють їх стан вихідним. У разі виявлення невідповідностей про це повідомляється користувачеві. Сторожа або фільтри розташовуються резидентно в оперативній пам'яті комп'ютера і перевіряють на наявність вірусів файли і USB-накопичувачі, що запускаються. Програми-вакцини або імунізатори модифікують програми та диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми чи диски вже зараженими.

№ слайду 14

Опис слайду:

Недоліки антивірусних програм Жодна з існуючих антивірусних технологій не може забезпечити повний захист від вірусів. Антивірусна програма забирає частину обчислювальних ресурсів системи, навантажуючи центральний процесор та жорсткий диск. Особливо це може бути помітно на слабких комп'ютерах. Антивірусні програми можуть бачити загрозу там, де її немає (хибні спрацьовування). Антивірусні програми завантажують оновлення з Інтернету, тим самим витрачаючи трафік. Різні методи шифрування та пакування шкідливих програм роблять навіть відомі віруси антивірусним програмним забезпеченням, що не виявляються. Для виявлення цих «замаскованих» вірусів потрібен потужний механізм розпакування, який може дешифрувати файли перед їхньою перевіркою. Однак у багатьох антивірусних програмах ця можливість відсутня і у зв'язку з цим часто неможливо виявити зашифровані віруси.

Опис слайду:

№ слайду 19

Опис слайду:

3) За алгоритмом роботи Резидентність Віруси, що володіють цією властивістю діють постійно поки комп'ютер включений. Самошифрування та полімор-фізм Віруси-поліморфіки змінюють свій код або тіло програми, що їх важко виявити. Стелс-алгоритм Віруси-невидимки «ховаються» в оперативній пам'яті і антивірусна програма їх не може виявити. Нестандартні прийоми Принципово нові методи впливу вірусу на комп'ютер.

Опис слайду:

Троянський кінь - це програма, що містить в собі деяку функцію, що руйнує, яка активізується при настанні деякої умови спрацьовування. Зазвичай такі програми маскуються під якісь корисні утиліти. Види деструктивних процесів: Знищення інформації. (Конкретний вибір об'єктів та способів знищення залежить тільки від фантазії автора такої програми та можливостей ОС. Ця функція є спільною для троянських коней та закладок). Перехоплення та передача інформації. (Паролей, що набираються на клавіатурі). Цілеспрямована зміна програми. Хробаками називають віруси, які поширюються глобальними мережами, вражаючи цілі системи, а чи не окремі програми. Це найнебезпечніший вид вірусів, оскільки об'єктами нападу у разі стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки становить найбільшу загрозу, т.к. йому в будь-який момент може бути підданий будь-який з комп'ютерів, підключених до цієї мережі. Основна функція вірусів цього типу – злом атакованої системи, тобто. подолання захисту з метою порушення безпеки та цілісності.

№ слайду 22

Опис слайду:

ідентифікація - це називання особою себе в системі; автентифікація – це встановлення відповідності особи названому нею ідентифікатору; авторизація - надання цій особі можливостей у відповідність до належних їй прав або перевірка наявності прав при спробі виконати будь-яку дію


Офіційна політика держави в галузі інформаційної безпеки виражена в Доктрина інформаційної безпеки РФ(Наказ Президента від 9.09.2000 р. № Пр-1895). Вона висловлює сукупність офіційних поглядів на цілі, завдання, принципи та основні напрями забезпечення інформаційної безпеки РФ і є основою:

  • Для формування державної політики у сфері забезпечення інформаційної безпеки РФ
  • Підготовка пропозицій щодо вдосконалення правового, методичного, науково-технічного та організаційного забезпечення інформаційної безпеки РФ
  • Розробка цільових програм забезпечення інформаційної безпеки РФ

Інформаційна безпека-це стан захищеності суб'єктів РФ в інформаційній сфері, що відображають сукупність збалансованих інтересів особи, суспільства та держави.

На рівні окремої особипередбачається реалізація конституційних прав людини і громадянина на доступ до інформації, використання інформації в інтересах здійснення не забороненої законом діяльності, фізичного, духовного та інтелектуального розвитку, а також на захист інформації, що забезпечує особисту безпеку.

На рівні суспільствамова йде про забезпечення інтересів особистості у цій сфері, зміцнення демократії, про створення правової держави, досягнення та підтримання суспільної згоди у духовному оновленні Росії.


Під загрозою безпецірозуміється дія або подія, яка може призвести до руйнування, спотворення або несанкціонованого використання ресурсів комп'ютера, включаючи збережену, передану та оброблювану інформацію, а також програмні та апаратні засоби.

Типу загроз:

  • випадкові (або ненавмисні)
  • навмисні

Основні засоби захисту даних комп'ютера:

  • захист апаратних складових комп'ютера;
  • захист ліній зв'язку;
  • захист баз даних;
  • захист підсистеми керування комп'ютера.

Система захисту - сукупність засобів та технічних прийомів, що забезпечують захист компонентів комп'ютера, сприяють мінімізації ризику, якому можуть бути піддані його ресурси та користувачі.

Існують різні механізми безпеки:

  • шифрування ;
  • цифровий (електронний) підпис ;
  • контроль доступу;
  • забезпечення цілісності даних;
  • забезпечення аутентифікації;
  • підстановка трафіку;
  • керування маршрутизацією;
  • арбітраж (або огляд).

Вихід


Шифрування (Криптографічний захист) використовується для реалізації служби засекречування і використовується в різних службах.

Шифрування може бути :

  • симетричним– ґрунтується на використанні одного і того ж секретного ключа для шифрування та дешифрування.
  • асиметричним- характеризується тим, що з шифрування використовується один ключ, є загальнодоступним, а дешифрування - інший, - є секретним. При цьому знання загальнодоступного ключа не дозволяє визначити секретний ключ.

Для реалізації механізму шифрування потрібна організація спеціальної служби генерації ключів та їхнього розподілу між абонентами мережі.


Механізми цифровий підпис використовуються для реалізації служб автентифікації та захисту від відмов. Ці механізми ґрунтуються на алгоритмах асиметричного шифрування та включають дві процедури:

  • формування підпису відправником
  • її впізнання (верифікацію) одержувачем.

Перша процедуразабезпечує шифрування блоку даних чи його доповнення криптографічної контрольної сумою, причому у обох випадках використовується секретний ключ відправника.

Друга процедураґрунтується на використанні загальнодоступного ключа, знання якого достатньо для розпізнавання відправника.


Механізми контролю доступу здійснюють перевірку повноважень об'єктів мережі (програм та користувачів) на доступ до її ресурсів.

При доступі до ресурсу через з'єднання контроль виконується як і точці ініціалізації обміну, і у кінцевої точці, соціальній та проміжних точках.

Основою для реалізації цих механізмів є матриця прав доступу та різні варіанти її реалізації. Мандатні списки включають мітки безпеки, які присвоєні об'єктам, які дають право на використання ресурсу.

До іншого типу відносяться списки прав доступу, засновані на аутентифікації об'єкта та подальшої перевірки його прав у спеціальних таблицях (базах контролю доступу), що існують для кожного ресурсу.


Механізми забезпечення цілісності застосовуються як до окремих блоків даних, так і до інформаційних потоків.

Цілісність забезпечується виконанням взаємопов'язаних процедур шифрування та дешифрування відправником та одержувачем з подальшим порівнянням контрольних криптографічних сум.

Однак для реалізації захисту від заміни блоку в цілому необхідний контроль цілісності потоку даних, який може бути реалізований, наприклад, за допомогою шифрування з використанням ключів, що змінюються в залежності від попередніх блоків. Можливе використання більш простих методів типу нумерації блоків або їх доповнення так званим клеймом (міткою) часу.


Механізми автентифікації забезпечують односторонню та взаємну автентифікацію.

На практиці ці механізми поєднуються з шифруванням, цифровим підписом та арбітражем.


Підстановки трафіку , іншими словами, механізм заповнення тексту, що використовується для реалізації служби засекречування потоку даних.

Вони ґрунтуються на генерації об'єктами мережі фіктивних блоків, їх шифруванні та організації передачі каналами мережі.

Тим самим нейтралізується можливість отримання інформації про користувачів мережі за допомогою спостережень за зовнішніми характеристиками потоків, що циркулюють у мережі.


Джерелом випадкових загроз , що виникають під час роботи комп'ютера, може бути помилки у програмному забезпеченні, виходи з експлуатації апаратних засобів, неправильні дії користувачів, операторів чи системних адміністраторів тощо.


Умисні загрози переслідують певні цілі, пов'язані з завданням збитків користувачам (абонентам) мережі.

Види навмисних загроз:

  • Активні
  • Пасивні

Активні вторгнення порушують нормальне функціонування комп'ютера, вносять несанкціоновані зміни в інформаційні потоки, в інформацію, що зберігається і обробляється. Ці загрози реалізуються за допомогою цілеспрямованого на її апаратні, програмні та інформаційні ресурси.

До активних вторгнень відносяться:

  • руйнування або радіоелектронне придушення ліній зв'язку,
  • виведення з ладу всієї системи, підключеної до мережі, або її операційної системи,
  • спотворення інформації в базах даних користувача або системних структурах даних і т.п.

Інформація, що зберігається в пам'яті комп'ютера, може бути вибірково модифікована, знищена, до неї можуть бути додані недостовірні дані.

Активні вторгнення легко виявити, але важко запобігти.


Під час пасивного вторгнення зловмисник лише спостерігає за проходженням та обробкою інформації, не втручаючись в інформаційні потоки.

Ці вторгнення, зазвичай, спрямовані несанкціоноване використання інформаційних ресурсів комп'ютера, не надаючи у своїй впливу її функціонування. Пасивною загрозою є, наприклад, отримання інформації, що передається каналами зв'язку шляхом їх прослуховування.

При цьому порушник виконує аналіз потоку повідомлень (трафіку), фіксує ідентифікатори, пункти призначень, довжину повідомлень, частоту та час обміну.

ЗАХИСТ ІНФОРМАЦІЇ


Захист інформації

- Це комплекс заходів, спрямованих на забезпечення інформаційної безпеки.


Чому виникла потреба захисту інформації

Проблема захисту інформації від несанкціонованого доступу особливо загострилася з поширенням локальних і, особливо, глобальних комп'ютерних мереж.

Найчастіше шкода завдається через елементарні помилки користувачів, які випадково псують або видаляють життєво важливі дані.


Навіщо захищати інформацію?

Інформація, що циркулює у системах управління та зв'язку, здатна викликати великомасштабні аварії, військові конфлікти, дезорганізацію діяльності наукових центрів та лабораторій, руйнування банків та комерційних організацій. Тому інформацію потрібно вміти захищати від спотворення, втрати, витоку, нелегального використання.


Вид захисту

Методи захисту

Від збоїв обладнання

Від випадкової втрати або спотворення інформації, що зберігається на комп'ютері

  • Запит на підтвердження виконання команд, які змінюють файли (наприклад, під час заміни файлу);

Від комп'ютерних вірусів

Встановлення спеціальних атрибутів документів та програм (тільки читання, прихований);

  • Архівація та резервування файлів
  • Профілактичні заходи зменшення ймовірності зараження;

Від несанкціонованого доступу до інформації (її використання, зміни, розповсюдження)

Можливість скасування неправильної дії або відновлення помилково видаленого файлу;

Використання антивірусних програм.

Шифрування;

Розмежування доступу користувачів до ресурсів ПК.

Паролювання;

"електронні замки";

Адміністративні та правоохоронні заходи.


Автоматичне резервування файлів

При використанні програм автоматичного резервування команда на збереження файлу автоматично дублюється та файл зберігається на двох автономних носіяхнаприклад, на двох вінчестерах. Вихід із ладу одного з них не призводить до втрати інформації.

Резервування файлів широко використовується, зокрема, у банківській справі.



Види комп'ютерних злочинів

  • Несанкціонований доступ до інформації,
  • Введення логічних бомб,
  • Розробка та розповсюдження вірусів,
  • Злочинна недбалість у розробці,
  • Підробка комп'ютерної інформації
  • Викрадення комп'ютерної інформації.

Заходи, що запобігають комп'ютерним злочинам

  • Технічні
  • Організаційні
  • Правові

Захист інформації в комп'ютерах слід розглядати як комплекс заходів, що включають організаційні, технічні, юридичні, програмні, оперативні, страхові та навіть морально-етичні заходи.


Технічні заходи

Захист від несанкціонованого доступу до системи

Резервування особливо важливих комп'ютерних підсистем

Організація обчислювальних мереж

Встановлення протипожежного обладнання

Оснащення замками, сигналізаціями.


Організаційні заходи

  • охорона обчислювального центру,
  • ретельний підбір персоналу,
  • наявність плану відновлення працездатності (після виходу з ладу),
  • універсальність засобів захисту всіх користувачів.

Правові заходи

  • Розробка норм, що встановлюють відповідальність за комп'ютерні злочини;
  • Захист авторських прав програмістів;
  • Удосконалення кримінального та цивільного законодавства.

«Законодавство у сфері інформації»

10 основних законів, в яких:

  • визначаються основні терміни та поняття,
  • регулюються питання щодо поширення інформації,
  • охорона авторських прав,
  • майнові та немайнові відносини.

Стаття 273 КК РФ

  • Передбачає кримінальну відповідальність створення програм для ЕОМ чи його модифікацію, які призводять до несанкціонованого знищення.
  • Захищає права власника.
  • Кримінальна відповідальність у результаті створення програми.
  • Для залучення достатньо сам факт створення програм.

Правова охорона інформації регулюється законами РФ

Правова охорона, що надається цим законом, поширюється на всі види програм для ЕОМ, які можуть бути виражені будь-якою мовою і в будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Але правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму.


Для оповіщення про свої права розробник програми може, починаючи з першого випуску світ програми, використовувати знак охорони авторського права, що складається з 3-х елементів:

  • літери С у колі або круглих дужках ©; найменування (імені) правовласника; року першого випуску програми у світ.
  • літери С у колі або круглих дужках ©;
  • найменування (імені) правовласника;
  • року першого випуску програми у світ.

© Microsoft, 1993-1997.


Організація або користувач, що правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті ЕОМ. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із розробником.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування заподіяних збитків та виплати порушником компенсації у визначеній на розсуд суду сумі від 5000-кратного до 50 000-кратного розміру мінімальної місячної оплати праці.


Електронно-цифровий підпис

У 2002 році було прийнято Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

Під час реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і повинен бути відомий лише кореспондентові. Відкритий ключ має бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.


Комп'ютерна система ППО Північноамериканського континенту одного разу оголосила помилкову ядерну тривогу, привівши в бойову готовність збройні сили. А причиною став несправний чіп вартістю 46 центів - маленький, розміром з монету, кремнієвий елемент.


Приклади помилок під час роботи з інформацією

1983 року сталася повінь у південно-західній частині США. Причиною став комп'ютер, в який були введені невірні дані про погоду, внаслідок чого він дав хибний сигнал шлюзам, що перекривають річку Колорадо.


Приклади помилок під час роботи з інформацією

У 1971 році на Нью-Йоркській залізниці зникли 352 вагони. Злочинець скористався інформацією обчислювального центру, який керував роботою залізниці, та змінив адреси призначення вагонів. Завдані збитки склали понад мільйон доларів.


Некоректна робота користувачів та обслуговуючого персоналу

80-90% загроз інформаційній безпеці великих компаній походить від «внутрішнього ворога» - недбалих користувачів, які можуть, наприклад, завантажити з мережі файл з вірусом.


Технічні збої обладнання

Запобігання порушенням роботи кабельної системи

Захист при вимкненні електроживлення

Запобігання збою дискових систем


Несанкціонований доступ ззовні

« Хакер» - це англійське слово, яке позначає індивіда, що отримує задоволення від вивчення деталей функціонування комп'ютерних систем та від розширення можливостей цих систем (на відміну від більшості користувачів, які воліють знати лише необхідний мінімум).

професіонали, пов'язані з інформаційною безпекою

хакери (

кракери


Основне завдання хакераполягає в тому, щоб, досліджуючи захист, виявити слабкі місця в системі безпеки та поінформувати про них користувачів та розробників з метою усунення знайдених уразливостей та підвищення рівня захисту.

Кракериздійснюють «зламування» системи з метою отримання несанкціонованого доступу до закритих для них інформаційних ресурсів та систем.


Кракери

вандали

проникнення в систему з метою її повного знищення

жартівники

популярність, що досягається шляхом проникнення в систему

зломщики

злом системи з метою отримання наживи шляхом крадіжки чи підміни інформації

Захист інформації в Інтернеті

Якщо комп'ютер підключено до Інтернету, будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливе несанкціоноване проникнення з Інтернету в локальну мережу.

Механізми проникнення з Інтернету на локальний комп'ютер і локальну мережу можуть бути різними:

  • Web-сторінки, що завантажуються в браузер, можуть містити активні елементи ActiveX або Java-аплети, здатні виконувати деструктивні дії на локальному комп'ютері;
  • деякі Web-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які можна отримати конфіденційну інформацію користувача локального комп'ютера;
  • за допомогою спеціальних утиліт можна отримати доступ до дисків та файлів локального комп'ютера та ін.

Щоб цього не відбувалося, встановлюється програмний чи апаратний бар'єр між Інтернетом та Інтранетом за допомогою брандмауера(Firewall – міжмережевий екран). Брандмауер відстежує передачу даних між мережами, здійснює контроль поточних з'єднань, виявляє підозрілі дії і тим самим запобігає несанкціонованому доступу з Інтернету до локальної мережі.


Брандмауер

Файрвол (брандмауер) - це програмний та/або апаратний бар'єр між двома мережами, що дозволяють встановлювати лише авторизовані з'єднання.

Брандмауер захищає з'єднану з Інтернетом локальну мережу або окремий персональний комп'ютер від проникнення ззовні та унеможливлює доступ до конфіденційної інформації.


Захист програм від нелегального копіювання та використання

Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або демоверсії.

Для того, щоб програмне забезпечення комп'ютера могло функціонувати, воно має бути встановлене (встановлено). Програмне забезпечення поширюється фірмами-виробниками у вигляді дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм.


Для запобігання нелегальному копіюванню програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається під час копіювання і без якого програма не може бути встановлена.

Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який зазвичай приєднується до паралельного порту комп'ютера. Захищена програма звертається до паралельного порту та запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту і припиняє своє виконання.


  • Бернська конвенція про охорону літературних та художніх творів 1886р.
  • Всесвітня конвенція про авторське право 1952р.

  • Конституція Російської Федерації ст. 44.
  • Цивільний кодекс Російської Федерації.
  • Закон про авторське право та суміжні права 1993р.
  • Закон Російської Федерації «Про правову охорону програм для ЕОМ та баз даних» 1992р.

  • Латинська буква С усередині кола ©,
  • Ім'я володаря виняткових авторських прав,
  • Дата першого опублікування.

© Корпорація Microsoft, 1993-1997


  • Право авторства,
  • Право на ім'я,
  • Право на оприлюднення,
  • Право захисту репутації.

Якщо програми створені у порядку виконання службових обов'язків або за завданням роботодавця, то вони належать роботодавцю, якщо у договорі між ним та автором не передбачено інше.

Витяг з Кримінального кодексу Російської Федерації

Глава 28. Злочини у сфері комп'ютерної інформації

Стаття 272. Неправомірний доступом до комп'ютерної інформації.

1. Неправомірний доступом до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машині (ЕОМ), якщо це діяння спричинило знищення, блокування, модифікацію чи копіювання інформації, порушення роботи ЕОМ, - карається

  • штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці
  • або у розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців,
  • або виправними роботами терміном від шести місяців до одного року,
  • або позбавленням волі терміном до двох років.

2. Те саме діяння, вчинене групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а такою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, - карається штрафом у розмірі від ста тисяч до трьохсот тисяч рублів або в розмір заробітної плати або іншого доходу засудженого за період від одного року до двох років, або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин, або виправними роботами на строк до двох років, або арештом на строк від трьох до шести місяців, або позбавленням свободи терміном до п'яти.


Стаття 273. Створення, використання та розповсюдження шкідливих програм для ЕОМ

Створення програм для ЕОМ або внесення змін до існуючих програм, що свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, а також використання або розповсюдження таких програм або машинних носіїв з такими програмами, караються

  • позбавленням волі на строк до трьох років зі штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці
  • або у розмірі заробітної плати чи іншого доходу засудженого за період від двох до п'яти місяців. Ті ж дії, що спричинили тяжкі наслідки, - караються позбавленням волі на строк від трьох до семи років.

Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

1. Порушення правил експлуатації ЕОМ особою, яка має доступ до ЕОМ, що спричинило знищення, блокування або модифікацію інформації ЕОМ, що охороняється законом, якщо це діяння завдало істотної шкоди, карається

  • позбавленням права обіймати певні посади або займатися певною діяльністю на строк до п'яти років,
  • або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин,
  • або обмеженням волі терміном до двох років.

2. Те саме діяння, що спричинило необережність тяжкі наслідки, - карається позбавленням волі на строк до чотирьох років.


  • За відбитками пальців,
  • За характеристиками мови,
  • По геометрії долонь рук,
  • За зображенням обличчя,
  • По райдужній оболонці ока.

ЗАХИСТИ ІНФОРМАЦІЇ

Оголошено його було в 1988 році Асоціацією комп'ютерного обладнання з метою ще раз нагадати всім користувачам про необхідність підтримки захисту своїх комп'ютерів та інформації, що зберігається на них.

Того року вперше відбулася атака комп'ютерів «черв'яком» Морріса, внаслідок чого було заражено 6 тисяч вузлів попередниці Інтернету – мережі ARPANET. Ця атака спричинила збитки в 96 млн доларів США. Автора цього вірусу могли б не знайти, проте Роберта Морріса, аспіранта Корнельського університету, змусив зізнатися його власний батько. Морріс отримав 3 роки умовного тюремного ув'язнення та 400 годин громадсько-корисних робіт. Крім того, він сплатив штраф 10 500 доларів. Так як у 1988 році це була перша масова епідемія, що вразила комп'ютери, фахівці стали серйозно замислюватися про комплексний підхід до безпеки інформаційних ресурсів.


Як краще вибирати складові для пароля?

  • Не використовувати пароль, який є словниковим словом.
  • Якщо є можливість, то можна використовувати розділові знаки.
  • Можна застосовувати символи з нижнього та верхнього регістрів, а також цифри від 0 до 9.
  • Оптимальним для складання пароля є кількість цифр (літер) від 8 – 10.
  • Використовуйте останні символи зі списку цифр, знаків або алфавіту.
  • Остерігатися програм перехоплювачів.

«Якщо не повідомте дані протягом тижня, ви будете заблоковані»

«Якщо хочете убезпечити себе від фішингу, пройдіть за цим посиланням та введіть свій логін та пароль»

Фішинг - вид інтернет-шахрайства, мета якого - отримати ідентифіковані дані користувачів.


  • Як можна зафіксувати авторське право на програмний продукт?
  • Чому комп'ютерне піратство завдає шкоди суспільству?
  • Які існують програмні та апаратні засоби захисту інформації?

Cлайд 1

Виконала: що навчається гр.23 Губанова Є. Я. Перевірила: Турусінова І. П. м. Йошкар-Ола, 2015

Cлайд 2

Зміст Несанкціонований доступ Засоби захисту інформації Біометричні системи захисту Методи захисту від шкідливих програм Резервне копіювання та відновлення даних Хакерські утиліти та захист від них Висновок

Cлайд 3

Несанкціонований доступ Несанкціонований доступ - дії, що порушують встановлений порядок доступу або правила розмежування, доступ до програм та даних, які отримують абоненти, які не пройшли реєстрацію та не мають права на ознайомлення чи роботу з цими ресурсами. Для запобігання несанкціонованому доступу здійснюється контроль доступу.

Cлайд 4

Захист з використанням паролів Для захисту від несанкціонованого доступу до програм та даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Cлайд 5

Захист із використанням паролів Захист із використанням пароля використовується при завантаженні операційної системи Вхід за паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко. Від несанкціонованого доступу може бути захищено: диски папки файли локального комп'ютера Для них можуть бути встановлені певні права доступу: повний доступ можливість внесення змін тільки читання запис та ін.

Cлайд 6

Захист інформації - це діяльність, спрямована на запобігання витоку інформації, несанкціонованих та ненавмисних впливів на інформацію

Cлайд 7

Cлайд 8

Засоби захисту інформації Засоби захисту інформації - це сукупність інженерно-технічних, електронних, та інших пристроїв та пристроїв, приладів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається. Засоби захисту інформації поділяються на: Технічні (апаратні) засоби Програмні засоби Організаційні засоби

Cлайд 9

Технічні (апаратні) засоби Це різні типу пристрою, які апаратними засобами вирішують завдання захисту інформації. Вони перешкоджають фізичному проникненню, доступу до інформації, зокрема за допомогою її маскування. Першу частину завдання вирішують замки, решітки на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити.

Cлайд 10

Програмні засоби Програмні засоби включають програми ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової інформації типу тимчасових файлів, тестового контролю системи захисту та інших.

Cлайд 11

Організаційні засоби Організаційні засоби складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових.

Cлайд 12

Біометричні системи захисту Для захисту від несанкціонованого доступу до інформації використовують біометричні системи ідентифікації. Характеристики, що використовуються в цих системах, є невід'ємними якостями особистості людини і тому не можуть бути втраченими і підробленими. До біометричних систем захисту відносяться системи ідентифікації: за відбитками пальців; за характеристиками мови; по райдужній оболонці ока; за зображенням обличчя; по геометрії долоні руки.

Cлайд 13

Ідентифікація відбитків пальців Оптичні сканери зчитування відбитків пальців встановлюються на ноутбуки, миші, клавіатури, флеш-диски, а також застосовуються у вигляді окремих зовнішніх пристроїв та терміналів (наприклад, в аеропортах та банках). Якщо візерунок відбитка пальця не збігається з візерунком допущеного до інформації користувача, доступ до інформації неможливий.

Cлайд 14

Ідентифікація за характеристиками промови Ідентифікація людини за голосом - одне із традиційних методів розпізнавання, інтерес до цього пов'язаний і з прогнозами застосування голосових інтерфейсів в операційні системи. Голосова ідентифікація є безконтактною та існують системи обмеження доступу до інформації на підставі частотного аналізу мови.

Cлайд 15

Ідентифікація райдужної оболонки ока Для ідентифікації райдужної оболонки ока застосовуються спеціальні сканери, підключені до комп'ютера. Райдужна оболонка ока є унікальною для кожної людини біометричною характеристикою. Зображення ока виділяється із зображення обличчя і на нього накладається спеціальна маска штрих-кодів. Результатом є матриця, індивідуальна кожному за людини.

Cлайд 16

Ідентифікація зображення обличчя Для ідентифікації особи часто використовуються технології розпізнавання обличчя. Розпізнавання людини відбувається з відривом. Ідентифікаційні ознаки враховують форму обличчя, її колір, а також колір волосся. До важливих ознак можна віднести також координати точок обличчя у місцях, що відповідають зміні контрасту (брови, очі, ніс, вуха, рот та овал). В даний час починається видача нових закордонних паспортів, у мікросхемі яких зберігається цифрова фотографія власника.

Cлайд 17

Ідентифікація по долоні руки У біометриці з метою ідентифікації використовується проста геометрія руки - розміри та форма, а також деякі інформаційні знаки на тильній стороні руки (образи на згинах між фалангами пальців, візерунки розташування кровоносних судин). Сканери ідентифікації по долоні руки встановлені в деяких аеропортах, банках та на атомних електростанціях.

Cлайд 18

Інші методи ідентифікації використання габітоскопії (тривимірне зображення обличчя) - Nvisage - розробка фірми «Cambridge Neurodynamics» пристрій EyeDentify's ICAM 2001 - вимірює властивості сітківки ока - eSign - програма для ідентифікації цифрового підпису ідентифікація по структурі і взаємо -one Facial Recognition»

Cлайд 19

Цифровий (електронний) підпис eSign – програма для ідентифікації підпису, яка використовує спеціальну цифрову ручку та електронний блокнот для реєстрації підпису. У процесі реєстрації eSign запам'ятовує як саме зображення підпису, а й динаміку руху пера. eSign аналізує низку параметрів, що включають і загальні ознаки почерку конкретної особи.

Cлайд 20

Шкідлива програма - зловмисна програма, тобто програма, створена зі злим наміром чи злими намірами. Для захисту від шкідливих програм використовують антивіруси. Причиною проникнення вірусів на захищені антивірусом комп'ютери можуть бути: антивірус вимкнено користувачем; антивірусні основи були надто старі; було встановлено слабкі налаштування захисту; вірус використовував технологію зараження, проти якої антивірус не мав засобів захисту; вірус потрапив на комп'ютер раніше, ніж було встановлено антивірус, та зміг знешкодити антивірусний засіб; це був новий вірус, для якого ще не було випущено антивірусних баз Методи захисту від шкідливих програм

Cлайд 21

Антивірусні програми Сучасні антивірусні програми забезпечують комплексний захист програм та даних на комп'ютері від усіх типів шкідливих програм та методів їх проникнення на комп'ютер: Інтернет, локальна мережа, електронна пошта, знімні носії інформації. Принцип роботи антивірусних програм заснований на перевірці файлів, завантажувальних секторів дисків та оперативної пам'яті та пошуку в них відомих та нових шкідливих програм.

Cлайд 22

Антивірусні програми Антивірусний монітор запускається автоматично під час старту операційної системи. Основне завдання його полягає у забезпеченні максимального захисту від шкідливих програм за мінімального уповільнення роботи комп'ютера. Антивірусний сканер запускається за заздалегідь вибраним розкладом або в будь-який момент користувачем. Антивірусний сканер здійснює пошук шкідливих програм в оперативній пам'яті, а також на жорстких та мережевих дисках комп'ютера.

Cлайд 23

Резервне копіювання та відновлення даних Резервне копіювання - це процес створення копії даних на носії, призначеному для відновлення даних в оригінальному або новому місці їх розташування у разі їх пошкодження або руйнування. Відновлення даних - процедура вилучення інформації з пристрою в разі, коли вона не може бути прочитана звичайним способом.

Cлайд 24

Хакерські утиліти та захист від них Мережеві атаки на віддалені сервери реалізуються за допомогою спеціальних програм, що посилають на них численні запити. Це призводить до зависання сервера, якщо ресурси атакованого сервера недостатні для обробки всіх запитів, що надходять. Деякі хакерські утиліти реалізують фатальні атаки. Такі утиліти використовують вразливості в операційних системах і додатках і відправляють спеціально оформлені запити на комп'ютери, що атакуються в мережі. В результаті мережевий запит спеціального вигляду викликає критичну помилку в додатку, що атакується, і система припиняє роботу.Захист від атак хакерів мережевих черв'яків і троянських програм Захист комп'ютерних мереж або окремих комп'ютерів від несанкціонованого доступу може здійснюватися за допомогою міжмережевого екрану. Міжмережевий екран дозволяє: блокувати хакерські DoS-атаки, не пропускаючи на комп'ютер мережеві пакети з певних серверів не допускати проникнення на мережевий черв'яків, що захищається, перешкоджати троянським програмам відправляти конфіденційну інформацію про користувача і комп'ютер.

Cлайд 28

Види та методи захисту інформації Від навмисного спотворення, вандалізму (комп'ютерних вірусів) Загальні методи захисту інформації; профілактичні заходи; використання антивірусних програм Від несанкціонованого (нелегального) доступу до інформації (її використання, зміни, розповсюдження) Шифрування; паролювання; "електронні замки"; сукупність адміністративних та правоохоронних заходів Вид захисту Метод захисту

Cлайд 29

Хотілося б сподіватися, що система захисту інформації і формування комплексу заходів для її реалізації, що створюється, не призведе до незворотних наслідків на шляху зароджуваного в Росії інформаційно-інтелектуального об'єднання з усім світом. Висновок Інформація сьогодні коштує дорого і її потрібно охороняти. Масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм, що самовідтворюються, вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди інформації, що зберігається в комп'ютері.