प्रस्तुति "जानकारी की सुरक्षा के तरीके"। सूचना सुरक्षा। सूचना सुरक्षा के तरीके सूचना सुरक्षा कार्यक्रम प्रस्तुति

सूचना सुरक्षा, अनधिकृत पहुंच, विनाश, संशोधन, उद्घाटन और पहुंच ताले से जानकारी की रक्षा के लिए संगठनात्मक, तकनीकी और तकनीकी दृष्टिकोण के एक जटिल को संदर्भित करती है। सूचना सुरक्षा निम्नलिखित लक्ष्यों को प्राप्त करने की गारंटी देती है: सूचना की गोपनीयता (सूचना सहित सूचना संसाधनों की शक्ति इसके साथ जुड़ी हुई है, जो सुलभ नहीं होती है और महत्वहीन लोगों के सामने प्रकट नहीं की जाएगी); सूचना और संबंधित प्रक्रियाओं की अखंडता (संचरण और बचत के दौरान सूचना की स्थिरता); आवश्यकता पड़ने पर जानकारी की उपलब्धता (सूचना सहित सूचना संसाधनों की शक्ति, जिसका अर्थ है उन्हें जब्त करने और विभिन्न तरीकों से उपयोग करने की क्षमता); जानकारी के साथ सभी प्रक्रियाओं का दायरा।


सूचना सुरक्षा तीन स्तंभों पर आधारित है: गोपनीयता, अखंडता और उपलब्धता। सूचना प्रणाली से सूचना की सुरक्षा की प्रक्रिया में जोर देने के बिंदु हैं: हार्डवेयर, सॉफ्टवेयर, संचार (संचार)। प्रक्रियाएं (तंत्र) स्वयं भौतिक सुरक्षा, कार्मिक सुरक्षा और संगठनात्मक सुरक्षा में विभाजित हैं। सुरक्षा लिंक हार्डवेयर सुरक्षा सॉफ्टवेयर सुरक्षा सी सी के के डी डी डी


कंप्यूटर सिस्टम की सुरक्षा के लिए खतरा एक संभावित संभावना है (निश्चित रूप से), क्योंकि इसके परिणामस्वरूप सिस्टम पर, साथ ही इसमें संग्रहीत जानकारी पर अप्रत्याशित प्रभाव पड़ सकता है। 1998 में नेशनल कंप्यूटर सिक्योरिटी एसोसिएशन द्वारा खतरा विश्लेषण किया गया। अमेरिका के पास निम्नलिखित आँकड़े हैं:


सूचना खतरों के प्रकार सूचना संबंधी खतरे तकनीकी शारीरिक लोग अप्रत्याशित परिस्थितियों को बल देते हैं व्यक्तिगत कब्ज़ा और जीवन सुरक्षा की आंतरिक प्रणालियाँ कार्यक्रम (तार्किक) स्थानीय फायर फाइटर फ़ायरवॉल के प्रकार अंग इज़ात्सनलनी कर्मियों पर प्रभाव कर्मियों पर शारीरिक कार्रवाई कर्मियों पर मनोवैज्ञानिक प्रभाव


सुरक्षा नीति सूचना सुरक्षा सहित सुरक्षा प्रणालियों और प्रौद्योगिकियों के प्रबंधन और उन्नयन से दृष्टिकोण और सक्रिय कार्यों का एक जटिल है। विधायी स्तर, प्रशासनिक स्तर, प्रक्रियात्मक स्तर, सॉफ्टवेयर और तकनीकी स्तर


सुरक्षा व्यवस्था का संगठनात्मक रक्षक संगठन। सुरक्षा गार्डों के साथ काम का संगठन (कर्मचारियों का चयन और नियुक्ति, जिसमें सुरक्षा गार्डों के बारे में जागरूकता, उनका प्रशिक्षण, गोपनीय जानकारी के साथ काम के नियमों का परिचय, सुरक्षा के नियमों का उल्लंघन करने पर पुलिस दूरी के दौरे से परिचित होना) जानकारी और अन्य) दस्तावेजों और प्रलेखित जानकारी के साथ काम का संगठन (विभाजन, पुनर्प्राप्ति, प्रपत्र, स्वरूपण, रोटेशन, दस्तावेजों की बचत और गोपनीय जानकारी का भंडारण) गोपनीय जानकारी जानकारी एकत्र करने, प्रसंस्करण, संचय और संरक्षण के लिए विभिन्न तकनीकी तरीकों का संगठन ; गोपनीय जानकारी के लिए आंतरिक और बाहरी खतरों का विश्लेषण करने और इसकी सुरक्षा सुनिश्चित करने के लिए दृष्टिकोण विकसित करने के लिए कार्य का आयोजन करना; गोपनीय जानकारी, भंडारण प्रक्रियाओं, दस्तावेजों और तकनीकी उपकरणों को सहेजने और सहेजने के साथ कर्मियों के काम की व्यवस्थित निगरानी करके काम का संगठन।


सूचना की सुरक्षा के लिए तकनीकी तरीके सूचना प्रणाली की परिधि की सुरक्षा के लिए, निम्नलिखित बनाए गए हैं: सुरक्षा और फायर अलार्म सिस्टम; डिजिटल वीडियो सुरक्षा प्रणालियाँ; नियंत्रण और अभिगम नियंत्रण प्रणाली (एसीएस)। तकनीकी संचार चैनलों के प्रवाह से सूचना की सुरक्षा निम्नलिखित तरीकों और दृष्टिकोणों द्वारा सुनिश्चित की जाती है: परिरक्षित केबलों के उपयोग और परिरक्षित संरचनाओं पर तारों और केबलों को बिछाने के माध्यम से; कनेक्टिंग लाइनों पर उच्च आवृत्ति फिल्टर की स्थापना; परिरक्षित कंटेनरों (कैप्सूल) की प्रति इकाई; विकोरिस्तानन्या परिरक्षित कब्ज़ा; सक्रिय शोर कटौती प्रणालियों की स्थापना; नियंत्रण क्षेत्रों का निर्माण.


सूचना सुरक्षा के लिए हार्डवेयर सुविधाएँ सुरक्षा विवरण संग्रहीत करने के लिए विशेष रजिस्ट्रियाँ: पासवर्ड, पहचानने के लिए कोड, टिकटें या गोपनीयता स्तर; पहचान की विधि से किसी व्यक्ति की व्यक्तिगत विशेषताओं (आवाज़, आवाज) की दुनिया बनाएं; लाइन के प्रसारण को बाधित करने की योजनाएँ समय-समय पर डेटा आउटपुट पते की जाँच करने की विधि से जुड़ी होती हैं। जानकारी को एन्क्रिप्ट करने के लिए उपकरण (क्रिप्टोग्राफ़िक तरीके)। निर्बाध जीवन की प्रणालियाँ: निर्बाध जीवन का द्झेरेला; आरक्षण नवंताझेन्या; वोल्टेज जनरेटर


अनधिकृत पहुंच के विरुद्ध सॉफ़्टवेयर सुरक्षा उपाय (यूएनए): प्राधिकरण सुविधाएँ; प्राधिकरण अनिवार्य अभिगम नियंत्रण; विबोर्चे केरुवन्न्या पहुंच; भूमिका-आधारित अभिगम नियंत्रण; जर्नलिंग (इसे ऑडिट कहा जाता है)। सूचना प्रवाह के विश्लेषण और मॉडलिंग के लिए सिस्टम (CASE सिस्टम)। निगरानी प्रणाली: घुसपैठिए का पता लगाने और रोकथाम प्रणाली (आईडीएस/आईपीएस)। गोपनीय जानकारी के प्रवाह को सुरक्षित करने के लिए सिस्टम (डीएलपी सिस्टम)। प्रोटोकॉल विश्लेषक. एंटी-वायरस सुविधाएँ.


सॉफ़्टवेयर सहायता फ़ायरवॉल. क्रिप्टोग्राफ़िक विशेषताएं: एन्क्रिप्शन; अंगुली का हस्ताक्षर। बैकअप सिस्टम. प्रमाणीकरण प्रणाली: पासवर्ड; एक्सेस कुंजी (भौतिक या इलेक्ट्रॉनिक); प्रमाणपत्र; बॉयोमीट्रिक्स. सुरक्षा प्रणालियों के विश्लेषण के लिए उपकरण: सॉफ्टवेयर उत्पाद की निगरानी।


एंटी-वायरस प्रोग्राम के प्रकार डिटेक्टर कई सामान्य वायरस में से किसी एक से संक्रमित फ़ाइलों का पता लगा सकते हैं। कुछ प्रोग्राम डिटेक्टर फ़ाइलों और डिस्क के सिस्टम क्षेत्रों का अनुमानी विश्लेषण भी करते हैं, जो अक्सर (और हमेशा नहीं) प्रोग्राम डिटेक्टर को ज्ञात नहीं होने वाले नए वायरस का पता लगाने की अनुमति देता है। फ़िल्टर निवासी प्रोग्राम हैं जो उपयोगकर्ता को किसी भी प्रोग्राम द्वारा डिस्क पर लिखने के सभी प्रयासों के बारे में सूचित करते हैं, और इस प्रकार इसे प्रारूपित करते हैं, साथ ही अन्य संदिग्ध गतिविधियों के बारे में भी सूचित करते हैं। प्रोग्राम डॉक्टर और फ़ेज़ वायरस से संक्रमित फ़ाइलों का पता लगाने और फिर उन्हें "आनन्दित" करने का तरीका बताते हैं। आउटपुट पेज में फ़ाइलों को घुमाते हुए, फ़ाइल से प्रोग्राम वायरस के मुख्य भाग को हटा दें। ऑडिटर फ़ाइलों की स्थिति और डिस्क के सिस्टम क्षेत्रों के बारे में जानकारी याद रखेंगे, और बाद के लॉन्च के बाद, अपनी आउटपुट स्थिति को अपडेट करेंगे। जब भी किसी विसंगति की पहचान की जाती है, तो संवाददाता को इसके बारे में सूचित किया जाता है। वॉचडॉग और फ़िल्टर कंप्यूटर की रैम में स्थापित होते हैं और वायरस के लिए लॉन्च की गई फ़ाइलों और यूएसबी ड्राइव की जांच करते हैं। वैक्सीन प्रोग्राम या इम्यूनाइज़र प्रोग्राम और डिस्क को इस तरह से संशोधित करते हैं कि वे रोबोटिक प्रोग्राम से संक्रमित न हों, या टीकाकरण का कारण बनने वाला वायरस पहले से संक्रमित प्रोग्राम और डिस्क दोनों को प्रभावित करता है।


कुछ एंटी-वायरस प्रोग्राम हालाँकि, पारंपरिक एंटी-वायरस प्रौद्योगिकियों के साथ भी, वायरस के विरुद्ध पूर्ण सुरक्षा प्रदान करना संभव नहीं है। एंटीवायरस प्रोग्राम केंद्रीय प्रोसेसर और हार्ड ड्राइव सहित सिस्टम के कंप्यूटिंग संसाधनों का हिस्सा लेता है। यह कमजोर कंप्यूटरों पर विशेष रूप से सच हो सकता है। एंटी-वायरस प्रोग्राम उस खतरे का पता लगा सकते हैं जहां कोई खतरा नहीं है (अनावश्यक रूप से आवश्यक)। एंटी-वायरस प्रोग्राम इंटरनेट से अपडेट आकर्षित करते हैं, जिससे बहुत सारा ट्रैफ़िक बर्बाद होता है। दुर्भावनापूर्ण प्रोग्रामों को एन्क्रिप्ट करने और पैकेजिंग करने के विभिन्न तरीके ऐसे वायरस को एंटी-वायरस सॉफ़्टवेयर में उजागर कर सकते हैं जिनका पता नहीं चल पाता है। इन "छिपे हुए" वायरस का पता लगाने के लिए, एक परिष्कृत अनपैकिंग तंत्र की आवश्यकता होती है जो फ़ाइलों को सत्यापित होने से पहले डिक्रिप्ट कर सके। हालाँकि, कई एंटी-वायरस प्रोग्रामों में एन्क्रिप्टेड वायरस का पता लगाने की क्षमता सीमित होती है।






1) फाइल वायरस फैलने के बाद ये फाइलों को नुकसान पहुंचाते हैं। मूल से एक जुड़वां फ़ाइल बनाएँ। जो वायरस संक्रमित होते हैं वे डिस्क के संक्रमित क्षेत्र से निकल जाते हैं। ऑपरेटिंग सिस्टम वर्ड, एक्सेल दस्तावेजों और विंडोज ऑपरेटिंग सिस्टम के अन्य एप्लिकेशन प्रोग्रामों को "पोर्ट" करने के लिए मैक्रो वायरस के बग और खराबी से चिंतित है। मेरेज़ेवी वायरस इंटरनेट के माध्यम से इलेक्ट्रॉनिक सूचियों के माध्यम से या संदिग्ध साइटों के आने के बाद फैलते हैं।




3) रोबोटिक एल्गोरिदम के पीछे वायरस का रेजीडेंसी है, जो कंप्यूटर के अक्षम होने पर भी बिजली को लगातार संचालित करने की अनुमति देता है। स्व-एन्क्रिप्शन और बहुरूपी वायरस बहुरूपी वायरस अपना कोड या प्रोग्राम का मुख्य भाग बदल देते हैं, जिसका पता लगाना महत्वपूर्ण है। चुपके एल्गोरिथ्म अदृश्य वायरस रैम में "छिपे" रहते हैं और एंटी-वायरस प्रोग्राम उनका पता नहीं लगा सकता है। गैर-मानक तरीके कंप्यूटर पर वायरस डालने के मौलिक रूप से नए तरीके।


4) अपनी विनाशकारी क्षमता के कारण, कई लोग अपने कंप्यूटर या कंप्यूटर को नुकसान नहीं पहुंचाते, बल्कि उनकी हार्ड ड्राइव पर जगह घेर लेते हैं। विद्यार्थी को नैतिक क्षति पहुंचाना सुरक्षित है। इसमें दृश्य, ग्राफिक और ध्वनि प्रभाव होते हैं। फ़ाइलों से जानकारी प्राप्त करना सुरक्षित नहीं है. फ़ाइलों को "पोर्ट" करें, उन्हें बिना उपचारित किए नष्ट करें, आदि। ओएस स्थापित करने की प्रक्रिया को बाधित करना बहुत खतरनाक है, जिसके बाद आपको इसे पुनः स्थापित करने की आवश्यकता होगी; या हार्ड ड्राइव को "पहेली" करें, जिसे स्वरूपित करने की आवश्यकता है


असामान्य प्रोग्राम ट्रोजन हॉर्स एक ऐसा प्रोग्राम है जिसमें एक ऐसा फ़ंक्शन होता है जो अनुपयोगी होता है और जब आपको अपने दिमाग का उपयोग करने की आवश्यकता होती है तो यह सक्रिय हो जाता है। ऐसे कार्यक्रमों को स्वयं को उपयोगी उपयोगिताओं के रूप में छिपाने के लिए प्रेरित करें। विनाशकारी प्रक्रियाओं के प्रकार: जानकारी का अभाव। (वस्तुओं और कटौती के तरीकों की विशिष्ट पसंद केवल ऐसे कार्यक्रमों के लेखक की कल्पना और ओएस की क्षमताओं पर निर्भर करती है। यह फ़ंक्शन ट्रोजन हॉर्स और बुकमार्क के लिए उपयुक्त है)। सूचना का हस्तांतरण अत्यधिक हो गया है। (पासवर्ड जो कीबोर्ड पर टाइप किए जाते हैं)। कार्यक्रमों में बदलाव जानबूझ कर किया गया है. वायरस उन वायरस को कहा जाता है जो विश्व स्तर पर फैलते हैं, सिस्टम के लक्ष्यों या अन्य कार्यक्रमों को प्रभावित करते हैं। यह वायरस का सबसे खतरनाक प्रकार है, और हमले के कुछ लक्ष्य राष्ट्रीय स्तर पर सूचना प्रणालियाँ हैं। वैश्विक इंटरनेट के आगमन के साथ, इस प्रकार का सुरक्षा व्यवधान सबसे बड़ा खतरा बन गया है, क्योंकि... किसी भी समय इस बॉर्डर से जुड़े कंप्यूटरों का डेटा आ सकता है. इस प्रकार के वायरस का मुख्य कार्य सिस्टम पर दुष्टता से आक्रमण करना होता है। सुरक्षा और अखंडता को नष्ट करने की विधि के साथ पोलन्या ज़खिस्टु।


पहचान को व्यवस्था की आत्म-पहचान कहा जाता है; प्रमाणीकरण - व्यक्ति की पहचान उसके द्वारा बताए गए पहचानकर्ता से स्थापित करके; संबंधित अधिकारों के संबंध में इन विशेष क्षमताओं का प्राधिकरण या किसी कार्रवाई में लॉग इन करने का प्रयास करते समय अधिकारों की उपस्थिति का सत्यापन

विषय पर प्रस्तुति: जानकारी की सुरक्षा के वर्तमान तरीके और तरीके























22 में से 1

विषय पर प्रस्तुति:जानकारी की सुरक्षा के वर्तमान तरीके और तरीके

स्लाइड नंबर 1

स्लाइड विवरण:

स्लाइड संख्या 2

स्लाइड विवरण:

स्लाइड संख्या 3

स्लाइड विवरण:

सूचना सुरक्षा निम्नलिखित लक्ष्यों को प्राप्त करने की गारंटी देती है: सूचना की गोपनीयता (सूचना सहित सूचना संसाधनों की शक्ति इसके साथ जुड़ी हुई है, जो सुलभ नहीं होती है और महत्वहीन लोगों के सामने प्रकट नहीं की जाएगी); सूचना और संबंधित प्रक्रियाओं की अखंडता (संचरण और बचत के दौरान सूचना की स्थिरता); आवश्यकता पड़ने पर जानकारी की उपलब्धता (सूचना सहित सूचना संसाधनों की शक्ति, जिसका अर्थ है उन्हें जब्त करने और विभिन्न तरीकों से उपयोग करने की क्षमता); जानकारी के साथ सभी प्रक्रियाओं का दायरा।

स्लाइड संख्या 4

स्लाइड विवरण:

सूचना सुरक्षा तीन स्तंभों पर आधारित है: गोपनीयता, अखंडता और उपलब्धता। सूचना प्रणाली से सूचना की सुरक्षा की प्रक्रिया में जोर देने के बिंदु हैं: हार्डवेयर, सॉफ्टवेयर, संचार (संचार)। प्रक्रियाएं (तंत्र) स्वयं भौतिक सुरक्षा, कार्मिक सुरक्षा और संगठनात्मक सुरक्षा में विभाजित हैं।

स्लाइड नंबर 5

स्लाइड विवरण:

कंप्यूटर सिस्टम की सुरक्षा के लिए खतरा एक संभावित संभावना है (निश्चित रूप से), क्योंकि इसके परिणामस्वरूप सिस्टम पर, साथ ही इसमें संग्रहीत जानकारी पर अप्रत्याशित प्रभाव पड़ सकता है। संयुक्त राज्य अमेरिका में राष्ट्रीय कंप्यूटर सुरक्षा संघ द्वारा किए गए खतरों के विश्लेषण से निम्नलिखित आंकड़े सामने आए:

स्लाइड संख्या 6

स्लाइड विवरण:

स्लाइड संख्या 7

स्लाइड विवरण:

स्लाइड संख्या 8

स्लाइड विवरण:

सुरक्षा व्यवस्था का संगठन. सुरक्षा गार्डों के साथ काम का संगठन (कर्मचारियों का चयन और नियुक्ति, जिसमें सुरक्षा गार्डों के बारे में जागरूकता, उनका प्रशिक्षण, गोपनीय जानकारी के साथ काम के नियमों का परिचय, सुरक्षा के नियमों का उल्लंघन करने पर पुलिस दूरी के दौरे से परिचित होना) जानकारी और अन्य) दस्तावेजों और प्रलेखित जानकारी के साथ काम का संगठन (विभाजन, पुनर्प्राप्ति, प्रपत्र, स्वरूपण, रोटेशन, दस्तावेजों की बचत और भंडारण और गोपनीय जानकारी का भंडारण) गोपनीय जानकारी जानकारी एकत्र करने, प्रसंस्करण, संचय और संरक्षण के लिए विभिन्न तकनीकी तरीकों का संगठन ; गोपनीय जानकारी के लिए आंतरिक और बाहरी खतरों का विश्लेषण करने और इसकी सुरक्षा सुनिश्चित करने के लिए दृष्टिकोण विकसित करने के लिए कार्य का आयोजन करना; गोपनीय जानकारी, भंडारण प्रक्रियाओं, दस्तावेजों और तकनीकी उपकरणों को सहेजने और सहेजने के साथ कर्मियों के काम की व्यवस्थित निगरानी करके काम का संगठन।

स्लाइड संख्या 9

स्लाइड विवरण:

सूचना की सुरक्षा के लिए तकनीकी तरीके सूचना प्रणाली की परिधि की सुरक्षा के लिए, निम्नलिखित बनाए गए हैं: सुरक्षा और फायर अलार्म सिस्टम; डिजिटल वीडियो सुरक्षा प्रणालियाँ; नियंत्रण और अभिगम नियंत्रण प्रणाली (एसीएस)। तकनीकी संचार चैनलों के प्रवाह से सूचना की सुरक्षा निम्नलिखित तरीकों और दृष्टिकोणों द्वारा सुनिश्चित की जाती है: परिरक्षित केबलों के उपयोग और परिरक्षित संरचनाओं पर तारों और केबलों को बिछाने के माध्यम से; कनेक्टिंग लाइनों पर उच्च आवृत्ति फिल्टर की स्थापना; परिरक्षित कंटेनरों (कैप्सूल) की प्रति इकाई; विकोरिस्तानन्या परिरक्षित कब्ज़ा; सक्रिय शोर कटौती प्रणालियों की स्थापना; नियंत्रण क्षेत्रों का निर्माण.

स्लाइड संख्या 10

स्लाइड विवरण:

सूचना सुरक्षा के लिए हार्डवेयर सुविधाएँ सुरक्षा विवरण संग्रहीत करने के लिए विशेष रजिस्ट्रियाँ: पासवर्ड, पहचानने के लिए कोड, टिकटें या गोपनीयता स्तर; पहचान की विधि से किसी व्यक्ति की व्यक्तिगत विशेषताओं (आवाज़, आवाज) की दुनिया बनाएं; लाइन के प्रसारण को बाधित करने की योजनाएँ समय-समय पर डेटा आउटपुट पते की जाँच करने की विधि से जुड़ी होती हैं। जानकारी को एन्क्रिप्ट करने के लिए उपकरण (क्रिप्टोग्राफ़िक तरीके)। निर्बाध जीवन की प्रणालियाँ: निर्बाध जीवन का द्झेरेला; आरक्षण नवंताझेन्या; वोल्टेज जनरेटर

स्लाइड संख्या 11

स्लाइड विवरण:

कार्यक्रम सुरक्षा सुविधाएँ अनधिकृत पहुँच से सुरक्षा (UNA): प्राधिकरण सुविधाएँ; मंडत्ने केरुवन्न्या पहुंच; विबोर्चे केरुवन्न्या पहुंच; भूमिका-आधारित अभिगम नियंत्रण; जर्नलिंग (इसे ऑडिट कहा जाता है)। सूचना प्रवाह के विश्लेषण और मॉडलिंग के लिए सिस्टम (CASE सिस्टम)। निगरानी प्रणाली: घुसपैठिए का पता लगाने और रोकथाम प्रणाली (आईडीएस/आईपीएस)। गोपनीय जानकारी के प्रवाह को सुरक्षित करने के लिए सिस्टम (डीएलपी सिस्टम)। प्रोटोकॉल विश्लेषक. एंटी-वायरस सुविधाएँ.

स्लाइड संख्या 12

स्लाइड विवरण:

सॉफ़्टवेयर सहायता फ़ायरवॉल. क्रिप्टोग्राफ़िक विशेषताएं: एन्क्रिप्शन; अंगुली का हस्ताक्षर। बैकअप सिस्टम. प्रमाणीकरण प्रणाली: पासवर्ड; एक्सेस कुंजी (भौतिक या इलेक्ट्रॉनिक); प्रमाणपत्र; बॉयोमीट्रिक्स. सुरक्षा प्रणालियों के विश्लेषण के लिए उपकरण: सॉफ्टवेयर उत्पाद की निगरानी।

स्लाइड संख्या 13

स्लाइड विवरण:

डिटेक्टर कई सामान्य वायरस में से किसी एक से संक्रमित फ़ाइलों का पता लगा सकते हैं। कुछ प्रोग्राम डिटेक्टर फ़ाइलों और डिस्क के सिस्टम क्षेत्रों का अनुमानी विश्लेषण भी करते हैं, जो अक्सर (और हमेशा नहीं) प्रोग्राम डिटेक्टर को ज्ञात नहीं होने वाले नए वायरस का पता लगाने की अनुमति देता है। फ़िल्टर निवासी प्रोग्राम हैं जो उपयोगकर्ता को किसी भी प्रोग्राम द्वारा डिस्क पर लिखने के सभी प्रयासों के बारे में सूचित करते हैं, और इस प्रकार इसे प्रारूपित करते हैं, साथ ही अन्य संदिग्ध गतिविधियों के बारे में भी सूचित करते हैं। प्रोग्राम डॉक्टर और फ़ेज वायरस से संक्रमित फ़ाइलों का पता कैसे लगाते हैं, और फिर उन्हें "आनन्दित" कैसे करते हैं। फ़ाइलों को आउटपुट पेज पर घुमाते हुए, फ़ाइल से प्रोग्राम वायरस के मुख्य भाग को हटा दें। ऑडिटर फ़ाइलों की स्थिति और डिस्क के सिस्टम क्षेत्रों के बारे में जानकारी याद रखेंगे, और बाद के लॉन्च के बाद, अपनी आउटपुट स्थिति को अपडेट करेंगे। जब भी किसी विसंगति की पहचान की जाती है, तो संवाददाता को इसके बारे में सूचित किया जाता है। वॉचडॉग और फ़िल्टर कंप्यूटर की रैम में स्थापित होते हैं और वायरस के लिए लॉन्च की गई फ़ाइलों और यूएसबी ड्राइव की जांच करते हैं। वैक्सीन प्रोग्राम या इम्यूनाइज़र प्रोग्राम और डिस्क को इस तरह से संशोधित करते हैं कि वे रोबोटिक प्रोग्राम से संक्रमित न हों, या टीकाकरण का कारण बनने वाला वायरस पहले से संक्रमित प्रोग्राम और डिस्क दोनों को प्रभावित करता है।

स्लाइड संख्या 14

स्लाइड विवरण:

कुछ एंटी-वायरस प्रोग्राम हालाँकि, पारंपरिक एंटी-वायरस प्रौद्योगिकियों के साथ भी, वायरस के विरुद्ध पूर्ण सुरक्षा प्रदान करना संभव नहीं है। एंटीवायरस प्रोग्राम केंद्रीय प्रोसेसर और हार्ड ड्राइव सहित सिस्टम के कंप्यूटिंग संसाधनों का हिस्सा लेता है। यह कमजोर कंप्यूटरों पर विशेष रूप से सच हो सकता है। एंटी-वायरस प्रोग्राम उस खतरे का पता लगा सकते हैं जहां कोई खतरा नहीं है (अनावश्यक रूप से आवश्यक)। एंटी-वायरस प्रोग्राम इंटरनेट से अपडेट आकर्षित करते हैं, जिससे बहुत सारा ट्रैफ़िक बर्बाद होता है। दुर्भावनापूर्ण प्रोग्रामों को एन्क्रिप्ट करने और पैकेजिंग करने के विभिन्न तरीके ऐसे वायरस को एंटी-वायरस सॉफ़्टवेयर में उजागर कर सकते हैं जिनका पता नहीं चल पाता है। इन "छिपे हुए" वायरस का पता लगाने के लिए, एक परिष्कृत अनपैकिंग तंत्र की आवश्यकता होती है जो फ़ाइलों को सत्यापित होने से पहले डिक्रिप्ट कर सके। हालाँकि, कई एंटी-वायरस प्रोग्रामों में एन्क्रिप्टेड वायरस का पता लगाने की क्षमता सीमित होती है।

स्लाइड विवरण:

स्लाइड संख्या 19

स्लाइड विवरण:

3) रोबोटिक एल्गोरिदम के पीछे वायरस का निवास है, जो कंप्यूटर चालू रहने तक बिजली को स्थिर रूप से संचालित करने की अनुमति देता है। स्व-एन्क्रिप्शन और बहुरूपी वायरस बहुरूपी वायरस अपना कोड या प्रोग्राम का मुख्य भाग बदल देते हैं, जिसका पता लगाना महत्वपूर्ण है। चुपके एल्गोरिथ्म अदृश्य वायरस रैम में "छिपे" रहते हैं और एंटी-वायरस प्रोग्राम उनका पता नहीं लगा सकता है। गैर-मानक तरीके कंप्यूटर पर वायरस डालने के मौलिक रूप से नए तरीके।

स्लाइड विवरण:

ट्रोजन हॉर्स एक प्रोग्राम है जिसमें एक फ़ंक्शन होता है जो बर्बाद हो जाता है, जो दिमाग के सक्रिय होने पर सक्रिय होता है। ऐसे कार्यक्रमों को स्वयं को उपयोगी उपयोगिताओं के रूप में छिपाने के लिए प्रेरित करें। विनाशकारी प्रक्रियाओं के प्रकार: जानकारी का अभाव। (वस्तुओं और कटौती के तरीकों की विशिष्ट पसंद केवल ऐसे कार्यक्रमों के लेखक की कल्पना और ओएस की क्षमताओं पर निर्भर करती है। यह फ़ंक्शन ट्रोजन हॉर्स और बुकमार्क के लिए उपयुक्त है)। सूचना का हस्तांतरण अत्यधिक हो गया है। (पासवर्ड जो कीबोर्ड पर टाइप किए जाते हैं)। कार्यक्रमों में बदलाव जानबूझ कर किया गया है. वायरस उन वायरस को कहा जाता है जो विश्व स्तर पर फैलते हैं, सिस्टम के लक्ष्यों या अन्य कार्यक्रमों को प्रभावित करते हैं। यह वायरस का सबसे खतरनाक प्रकार है, और हमले के कुछ लक्ष्य राष्ट्रीय स्तर पर सूचना प्रणालियाँ हैं। वैश्विक इंटरनेट के आगमन के साथ, इस प्रकार का सुरक्षा व्यवधान सबसे बड़ा खतरा बन गया है, क्योंकि... किसी भी समय इस बॉर्डर से जुड़े कंप्यूटरों का डेटा आ सकता है. इस प्रकार के वायरस का मुख्य कार्य सिस्टम पर दुष्टता से आक्रमण करना होता है। सुरक्षा और अखंडता को नष्ट करने की विधि के साथ पोलन्या ज़खिस्टु।

स्लाइड संख्या 22

स्लाइड विवरण:

पहचान - अपने आप को व्यवस्था में विशेष न कहना; प्रमाणीकरण - व्यक्ति की पहचान उसके द्वारा बताए गए पहचानकर्ता से स्थापित करके; प्राधिकरण - किसी कार्रवाई में लॉग इन करने का प्रयास करते समय उचित अधिकारों से मिलान करने या अधिकारों की उपस्थिति की जांच करने का एक विशेष अवसर देना


सूचना सुरक्षा के संबंध में गैलुसिया में सरकार की आधिकारिक नीति व्यक्त की गई है रूसी संघ की सूचना सुरक्षा का सिद्धांत(राष्ट्रपति का आदेश दिनांक 9 सितंबर 2000 क्रमांक पीआर-1895)। यह रूसी संघ की सूचना सुरक्षा सुनिश्चित करने के लक्ष्यों, उद्देश्यों, सिद्धांतों और बुनियादी सिद्धांतों और इसके आधार पर आधिकारिक विचारों की समग्रता निर्धारित करता है:

  • रूसी संघ की सूचना सुरक्षा के क्षेत्र में सरकारी नीति तैयार करना
  • रूसी संघ की कानूनी, पद्धतिगत, वैज्ञानिक, तकनीकी और संगठनात्मक सूचना सुरक्षा के संपूर्ण विकास के लिए प्रस्ताव तैयार करना
  • रूसी संघ में लक्ष्य सूचना सुरक्षा कार्यक्रमों का विकास

सूचना सुरक्षायह सूचना क्षेत्र में रूसी संघ के विषयों की सुरक्षा की स्थिति है, जो एक व्यक्ति, एक राज्य और एक राज्य के संतुलित हितों की समग्रता को दर्शाता है।

मृत व्यक्ति के समान स्तर परजानकारी तक पहुंचने के लिए लोगों और नागरिकों के संवैधानिक अधिकारों का कार्यान्वयन, कानून द्वारा संरक्षित नहीं की गई गतिविधियों के हितों में जानकारी तक पहुंच, शारीरिक, आध्यात्मिक और बौद्धिक विकास के साथ-साथ जानकारी की सुरक्षा भी की जा रही है जो व्यक्तिगत सुरक्षा सुनिश्चित करेगी।

विवाह के स्तर परहम इस क्षेत्र के विशेष हितों की सुरक्षा, लोकतंत्र की सराहना, एक कानूनी राज्य का निर्माण, आध्यात्मिक रूप से नवीनीकृत रूस के भविष्य की उपलब्धि और प्रचार के बारे में बात कर रहे हैं।


लापरवाही की धमकी के तहतइसे एक ऐसी कार्रवाई या संभावना के रूप में समझा जाता है जो कंप्यूटर संसाधनों के विनाश, छेड़छाड़ या अनधिकृत उपयोग का कारण बन सकती है, जिसमें संग्रहीत, प्रसारित और एकत्र की गई जानकारी, साथ ही सॉफ्टवेयर और हार्डवेयर भी शामिल हैं।

ख़तरे का प्रकार:

  • असामान्य (या असहनीय)
  • navmisni

कंप्यूटर डेटा सुरक्षा की मुख्य विशेषताएं:

  • हार्डवेयर स्टोर कंप्यूटर प्रबंधक;
  • ज़खिस्ट लाइन कनेक्शन;
  • डेटाबेस प्रबंधक;
  • कंप्यूटर के सबसिस्टम की सुरक्षा।

ज़खिस्टु प्रणाली - सुविधाओं और तकनीकी तकनीकों का एक सेट जो कंप्यूटर घटकों की सुरक्षा सुनिश्चित करता है, आपके संसाधनों और आपूर्तिकर्ताओं को प्राप्त होने वाले जोखिम को कम करता है।

विभिन्न सुरक्षा तंत्र स्थापित करें:

  • कूटलेखन ;
  • डिजिटल (इलेक्ट्रॉनिक) हस्ताक्षर ;
  • अभिगम नियंत्रण;
  • डेटा की अखंडता सुनिश्चित करना;
  • सुरक्षित प्रमाणीकरण;
  • यातायात प्रतिस्थापन;
  • केरुवन्न्या रूटिंग;
  • मध्यस्थता (या समीक्षा)।

विचित्र


कूटलेखन (क्रिप्टोग्राफ़िक सुरक्षा) का उपयोग गोपनीयता सेवा को लागू करने के लिए किया जाता है और इसका उपयोग विभिन्न सेवाओं में किया जाता है।

एन्क्रिप्शन किया जा सकता है :

  • सममित- एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही गुप्त कुंजी के एक ही स्थान पर स्थित है।
  • विषम- इस तथ्य से विशेषता है कि एन्क्रिप्शन के साथ, एक कुंजी गुप्त रूप से पहुंच योग्य है, और डिक्रिप्शन एक और है, - गुप्त। इस मामले में, गुप्त रूप से पहुंच योग्य कुंजी को जानने से किसी को गुप्त कुंजी निर्धारित करने की अनुमति नहीं मिलती है।

एन्क्रिप्शन तंत्र को लागू करने के लिए, एक विशेष कुंजी पीढ़ी सेवा और नेटवर्क ग्राहकों के बीच इसके वितरण को व्यवस्थित करना आवश्यक है।


तंत्र अंगुली का हस्ताक्षर प्रमाणीकरण सेवाओं के कार्यान्वयन और प्रकारों की सुरक्षा के लिए Vykoristovuyutsya। ये तंत्र असममित एन्क्रिप्शन एल्गोरिदम पर आधारित हैं और इसमें दो प्रक्रियाएं शामिल हैं:

  • निदेशक द्वारा हस्ताक्षर का गठन
  • यह हमारे द्वारा मान्यता प्राप्त (सत्यापित) है।

पर्शा प्रक्रियायह सुनिश्चित करता है कि डेटा ब्लॉक एक अतिरिक्त क्रिप्टोग्राफ़िक चेकसम के साथ एन्क्रिप्ट किया गया है, और दोनों ही मामलों में निदेशक की गुप्त कुंजी पुनर्प्राप्त हो जाती है।

एक और प्रक्रियायह गुप्त रूप से पहुंच योग्य कुंजी के विकोरिस्तान पर स्थित है, जिसे जानना निर्देशिका को पहचानने के लिए पर्याप्त है।


तंत्र अभिगम नियंत्रण आप अपने संसाधनों तक पहुंच के लिए नेटवर्क ऑब्जेक्ट (ग्राहक प्रोग्राम) को फिर से सत्यापित कर सकते हैं।

कनेक्टेड नियंत्रण के माध्यम से किसी संसाधन तक पहुंचने पर, इसे एक्सचेंज के आरंभीकरण बिंदु और अंतिम बिंदु, सामाजिक और मध्यवर्ती बिंदुओं दोनों पर इंगित किया जाता है।

इन तंत्रों के कार्यान्वयन का आधार पहुंच अधिकारों और विभिन्न कार्यान्वयन विकल्पों का एक मैट्रिक्स है। अधिदेश सूचियों में सुरक्षा लेबल शामिल होते हैं जो उन वस्तुओं को सौंपे जाते हैं जो किसी विशिष्ट संसाधन का अधिकार देते हैं।

दूसरे प्रकार में ऑब्जेक्ट के प्रमाणीकरण और प्रत्येक संसाधन के लिए बनाए गए विशेष तालिकाओं (एक्सेस कंट्रोल डेटाबेस) में इसके अधिकारों के सत्यापन के आधार पर एक्सेस अधिकारों की सूचियां शामिल हैं।


तंत्र अखंडता सुरक्षा डेटा के कुछ ब्लॉकों और सूचना प्रवाह दोनों में ठहराव।

प्रेषक और आगे क्रिप्टोग्राफ़िक नियंत्रण रकम के धारक द्वारा पारस्परिक रूप से परस्पर जुड़े एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाओं द्वारा अखंडता सुनिश्चित की जाती है।

हालाँकि, संपूर्ण रूप से ब्लॉक को बदलने की सुरक्षा को लागू करने के लिए, डेटा प्रवाह की अखंडता को नियंत्रित करना आवश्यक है, जिसे लागू किया जा सकता है, उदाहरण के लिए, भविष्य में बदलने वाली विभिन्न कुंजियों का उपयोग करके एन्क्रिप्शन के माध्यम से। कोई ब्लॉक नहीं। अधिक सरल तरीकों का उपयोग करना संभव है जैसे ब्लॉकों को क्रमांकित करना या उन्हें तथाकथित स्टांप (चिह्न) के साथ पूरक करना।


तंत्र प्रमाणीकरण एकतरफ़ा और पारस्परिक प्रमाणीकरण प्रदान करें।

व्यवहार में, इन तंत्रों में एन्क्रिप्शन, डिजिटल हस्ताक्षर और मध्यस्थता शामिल हैं।


यातायात प्रतिस्थापन , दूसरे शब्दों में, पाठ को भरने के लिए एक तंत्र, जिसका उपयोग डेटा प्रवाह की गोपनीयता की सेवा को लागू करने के लिए Vykorist द्वारा किया जाता है।

वे नेटवर्क ऑब्जेक्ट्स द्वारा काल्पनिक ब्लॉकों की पीढ़ी, उनके एन्क्रिप्टेड और नेटवर्क चैनलों द्वारा ट्रांसमिशन के संगठन पर आधारित हैं।

वे स्वयं सीमा के चारों ओर प्रसारित प्रवाह की वर्तमान विशेषताओं की अतिरिक्त निगरानी करके सीमाओं के बारे में जानकारी को हटाने की संभावना को बेअसर कर देते हैं।


जेरेल विपदकोव की धमकियाँ , समय के साथ कंप्यूटर का संचालन क्या होता है, यह सॉफ़्टवेयर के साथ समस्याएँ, हार्डवेयर के संचालन में विफलता, अकाउंटेंट, ऑपरेटर या सिस्टम प्रशासक की गलत गतिविधियाँ आदि हो सकती हैं।


उमिस्नी की धमकी नेटवर्क के ग्राहकों (ग्राहकों) को बिलिंग के असाइनमेंट से संबंधित गीत लक्ष्यों की फिर से जांच करें।

अपने रास्ते में आने वाले खतरों को देखें:

  • सक्रिय
  • निष्क्रिय

सक्रिय आक्रमण कंप्यूटर की सामान्य कार्यप्रणाली को बाधित करना, सूचना प्रवाह, सहेजी और संसाधित की गई जानकारी में अनधिकृत परिवर्तन करना। ये खतरे सीधे उनके हार्डवेयर, सॉफ्टवेयर और सूचना संसाधनों पर अतिरिक्त उद्देश्यों के लिए लागू किए जाते हैं।

सक्रिय आक्रमणों की अपेक्षा से पहले:

  • लाइन कनेक्शन का विनाश या रेडियो-इलेक्ट्रॉनिक गला घोंटना,
  • नेटवर्क, या ऑपरेटिंग सिस्टम से जुड़े पूरे सिस्टम को प्रदर्शित करना,
  • संवाददाता या सिस्टम डेटा संरचनाओं आदि के डेटाबेस में जानकारी का निर्माण।

कंप्यूटर की मेमोरी में संग्रहीत जानकारी को चुनिंदा रूप से संशोधित किया जा सकता है, ख़राब किया जा सकता है, या गलत डेटा के साथ आपूर्ति की जा सकती है।

सक्रिय घुसपैठियों का पता लगाना आसान है, लेकिन बचना महत्वपूर्ण है।


निष्क्रिय घुसपैठ के समय, हमलावर सूचना प्रवाह में शामिल हुए बिना सूचना के पारित होने और प्रसंस्करण के बारे में कम सावधान रहता है।

यह कंप्यूटर के सूचना संसाधनों को ठीक से काम करने की अनुमति दिए बिना उसका आक्रमण या प्रत्यक्ष अनधिकृत उपयोग है। निष्क्रिय खतरा उदाहरण के लिए, यह उन सूचनाओं को हटाना है जो संचार चैनलों द्वारा उनके वायरटैपिंग चैनलों पर प्रसारित की जाती हैं।

इस मामले में, प्रोग्रामर अधिसूचना प्रवाह (यातायात) का विश्लेषण करता है, पहचानकर्ताओं, गंतव्य बिंदुओं, अधिसूचना तिथि, आवृत्ति और विनिमय के घंटे को रिकॉर्ड करता है।

ज़ाहिस्ट जानकारी


सूचना सुरक्षा

- यह सूचना सुरक्षा सुनिश्चित करने के उद्देश्य से दृष्टिकोणों का एक जटिल है।


जानकारी को सुरक्षित रखने की आवश्यकता क्यों है?

स्थानीय और विशेष रूप से वैश्विक कंप्यूटर नेटवर्क के विस्तार के साथ अनधिकृत पहुंच के कारण सूचना हानि की समस्या विशेष रूप से तीव्र हो गई है।

अक्सर, समस्या का समाधान समृद्ध लोगों के प्राथमिक प्रायश्चितों के माध्यम से किया जाता है, जो कभी-कभी पेशाब करते हैं या जीवन में महत्वपूर्ण चीजें देखते हैं।


जानकारी सुरक्षित रखने का सबसे अच्छा तरीका क्या है?

नियंत्रण प्रणालियों और संचार के बीच प्रसारित होने वाली जानकारी बड़े पैमाने पर दुर्घटनाओं, सैन्य संघर्षों, वैज्ञानिक केंद्रों और प्रयोगशालाओं की गतिविधियों की अव्यवस्था, बैंकों और वाणिज्यिक बैंकों के संगठन के पतन के लिए जिम्मेदार है। इसलिए, जानकारी को छेड़छाड़, बर्बादी, प्रसार और अवैध उपयोग से संरक्षित करने की आवश्यकता है।


ज़खिस्टु की तरह

मेथोडी ज़खिस्टु

खराबी के मामले में

कंप्यूटर पर संग्रहीत जानकारी के सामयिक अपशिष्ट या रखरखाव के प्रकार

  • फ़ाइलों को बदलने के लिए आदेशों की पुष्टि मांगता है (उदाहरण के लिए, किसी फ़ाइल को प्रतिस्थापित करते समय);

कंप्यूटर वायरस के प्रकार

दस्तावेज़ों और कार्यक्रमों की विशेष विशेषताओं की स्थापना (केवल पढ़ना, पहुँचना);

  • फ़ाइलों का संग्रहण और बैकअप
  • संक्रमण के जोखिम को कम करने के लिए निवारक उपाय;

सूचना तक अनधिकृत पहुंच का प्रकार (भ्रष्टाचार, परिवर्तन, वितरण)

गलत कार्रवाई को छोड़ने या हटाई गई फ़ाइल को अपडेट करने की संभावना;

एंटीवायरस सॉफ़्टवेयर विकि.

कूटलेखन;

पीसी संसाधनों तक ग्राहकों की पहुंच को विभाजित करना।

पासवर्ड;

"इलेक्ट्रॉनिक ताले";

प्रशासनिक और कानून प्रवर्तन दृष्टिकोण.


स्वचालित फ़ाइल बैकअप

जब स्वचालित बैकअप प्रोग्राम का उपयोग किया जाता है, तो फ़ाइल को सहेजने का आदेश स्वचालित रूप से डुप्लिकेट हो जाता है और फ़ाइल दो स्वायत्त मीडिया पर सहेजी गई हैउदाहरण के लिए, दो हार्ड ड्राइव पर. जब तक जानकारी नष्ट न हो जाए, उनमें से किसी एक को न छोड़ें।

फ़ाइल बैकअप का व्यापक रूप से उपयोग किया जाता है, उदाहरण के लिए, बैंक प्रमाणपत्र में।



कंप्यूटर मैलवेयर के प्रकार

  • सूचना तक अनधिकृत पहुंच,
  • तर्क बम का परिचय,
  • वायरस का विकास और प्रसार,
  • बच्चे का दुर्भाग्य बुरा है,
  • कंप्यूटर जानकारी का विवरण
  • कंप्यूटर की जानकारी चुरा ली.

आओ और कंप्यूटर के दुष्टों से बचो

  • तकनीकी
  • संगठनात्मक
  • कानूनी

कंप्यूटर में सूचना की सुरक्षा को दृष्टिकोणों के एक जटिल रूप के रूप में देखा जा सकता है जिसमें संगठनात्मक, तकनीकी, कानूनी, कार्यक्रम, परिचालन, बीमा और नैतिक और नैतिक पहलू शामिल हैं।


तकनीकी प्रविष्टियाँ

सिस्टम में अनधिकृत पहुंच के विरुद्ध सुरक्षा

विशेष रूप से महत्वपूर्ण कंप्यूटर उपप्रणालियों का बैकअप

लेखांकन उपायों का संगठन

जलन रोधी उपकरणों की स्थापना

ताले और अलार्म से सुसज्जित।


संगठनात्मक दौरे

  • प्रसूति केंद्र की सुरक्षा,
  • कर्मियों का सावधानीपूर्वक चयन,
  • प्रभावशीलता को अद्यतन करने के लिए योजना की स्पष्टता (अव्यवस्थित होने के बाद),
  • सभी ग्राहकों के लिए सुरक्षा सुविधाओं की सार्वभौमिकता।

ठीक से अंदर आओ

  • कंप्यूटर अपराधों के लिए दायित्व स्थापित करने वाले मानकों का विकास;
  • प्रोग्रामर की कॉपीराइट सुरक्षा;
  • आपराधिक और नागरिक कानून में सुधार.

"सूचना के क्षेत्र में कानून"

10 बुनियादी कानून, जिसमें:

  • मुख्य नियम और अवधारणाएँ परिभाषित हैं,
  • बढ़ी हुई जानकारी के साथ पोषण को नियंत्रित किया जाता है,
  • कॉपीराइट सुरक्षा,
  • मुख्य और गैर-मुख्य दिन.

रूसी संघ की संहिता का अनुच्छेद 273

  • ईओएम के लिए कार्यक्रमों के निर्माण के लिए आपराधिक खुफिया जानकारी स्थानांतरित करता है जिनके संशोधन से अनधिकृत कमी होती है।
  • शासक के अधिकारों की रक्षा करता है.
  • कार्यक्रम के परिणामों में एक आपराधिक प्रोफ़ाइल है।
  • पैसा कमाने के लिए प्रोग्राम बनाना ही काफी है।

सूचना का कानूनी संरक्षण रूसी संघ के कानूनों द्वारा नियंत्रित किया जाता है

इस कानून द्वारा दी गई कानूनी सुरक्षा सभी प्रकार के ईओएम कार्यक्रमों तक फैली हुई है, जिन्हें किसी भी रूप में व्यक्त किया जा सकता है, जिसमें मेरी प्रोग्रामिंग और मशीन कोड का आउटपुट टेक्स्ट भी शामिल है। हालाँकि, कानूनी सुरक्षा उस विचार और सिद्धांतों तक विस्तारित नहीं होती है जो ईओएम के लिए कार्यक्रमों को रेखांकित करते हैं, जिसमें इंटरफ़ेस और एल्गोरिदम को व्यवस्थित करने के विचार और सिद्धांत शामिल हैं।


आपके अधिकारों के बारे में सूचित करने के लिए, सॉफ़्टवेयर डेवलपर, सॉफ़्टवेयर की दुनिया की पहली रिलीज़ से शुरू करके, कॉपीराइट नोटिस का उपयोग कर सकता है, जिसमें 3 तत्व शामिल हैं:

  • कोली या गोल भुजाओं पर अक्षर C ©; कानूनी प्राधिकारी का नाम; दुनिया में कार्यक्रमों के पहले अंक का धमाल.
  • कोली या गोल भुजाओं पर अक्षर C ©;
  • कानूनी प्राधिकारी का नाम;
  • दुनिया में कार्यक्रमों के पहले अंक का धमाल.

© माइक्रोसॉफ्ट, 1993-1997।


एक संगठन या आपूर्तिकर्ता जिसके पास कानूनी रूप से कार्यक्रम की एक प्रति है (इसके लिए लाइसेंस खरीदा है) को डेवलपर की अतिरिक्त अनुमति को रद्द किए बिना, कार्यक्रम के कार्यों से संबंधित किसी भी गतिविधि को करने का अधिकार है। ग्राम, सहित एक रिकॉर्ड और ईओएम मेमोरी में सहेजा गया। ईओएम मेमोरी में रिकॉर्डिंग और सेविंग की अनुमति एक समय में केवल एक ईओएम या एक ग्राहक के लिए है, जब तक कि खुदरा विक्रेता के साथ अनुबंध द्वारा अन्यथा प्रदान न किया गया हो।

मौजूदा कानूनों को जानना और उनका अनुपालन करना आवश्यक है जो अवैध नकल और लाइसेंस प्राप्त सॉफ़्टवेयर के दुरुपयोग से रक्षा करते हैं। यदि संगठन या व्यापारी कॉपीराइट का उल्लंघन करते हैं, तो खुदरा विक्रेता नुकसान की वसूली कर सकता है और अदालत के विवेक पर उल्लंघनकर्ता को न्यूनतम मासिक भुगतान की समान राशि 5000 गुना से 50,000 गुना तक मुआवजा दे सकता है।


इलेक्ट्रॉनिक डिजिटल हस्ताक्षर

2002 में, रूसी संघ का कानून "इलेक्ट्रॉनिक डिजिटल हस्ताक्षर पर" अपनाया गया, जो रूस में इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन के लिए विधायी आधार बन गया। इस कानून के तहत, एक इलेक्ट्रॉनिक दस्तावेज़ में एक इलेक्ट्रॉनिक डिजिटल हस्ताक्षर को एक कागजी दस्तावेज़ पर कानूनी रूप से समकक्ष हस्ताक्षर के रूप में मान्यता दी जाती है।

विशेष केंद्रों पर इलेक्ट्रॉनिक डिजिटल हस्ताक्षर पंजीकृत करते समय, संवाददाता दो कुंजी का चयन करता है: गुप्त और गुप्त। गुप्त कुंजी फ्लॉपी डिस्क या स्मार्ट कार्ड पर संग्रहीत होती है और इसे संवाददाता के साथ साझा किया जाना चाहिए। गुप्त कुंजी का उपयोग सभी संभावित सहायक दस्तावेजों के लिए किया जा सकता है और यह इलेक्ट्रॉनिक मेल के अधीन है।

किसी दस्तावेज़ पर इलेक्ट्रॉनिक रूप से हस्ताक्षर करने की प्रक्रिया के लिए अधिसूचना के पाठ के लिए एक गुप्त कुंजी के उपयोग की आवश्यकता होती है। फिर एन्क्रिप्टेड अधिसूचना ग्राहक को ईमेल द्वारा भेजी जाती है। अधिसूचना और इलेक्ट्रॉनिक हस्ताक्षर को प्रमाणित करने के लिए ग्राहक गुप्त कुंजी का उपयोग करता है।


अमेरिकी महाद्वीप के पीपीओ के कंप्यूटर सिस्टम ने एक बार मिल्कोव के परमाणु अलार्म को आवाज दी थी, जिससे बख्तरबंद बलों को युद्ध की तैयारी के लिए प्रेरित किया गया था। और इसका कारण 46 सेंट की एक ख़राब चिप थी - एक छोटा, सिक्के के आकार का सिलिकॉन तत्व।


कार्य के घंटे की जानकारी के साथ आवेदन करें

1983 संयुक्त राज्य अमेरिका के देर-दोपहर भाग में फिर से भाग्य का वर्ष था। इसका कारण कंप्यूटर था, जिसने मौसम के बारे में गलत डेटा दर्ज किया, जिसके परिणामस्वरूप उसने कोलोराडो नदी को अवरुद्ध करने वाले तालों को एक खतरनाक संकेत दिया।


कार्य के घंटे की जानकारी के साथ आवेदन करें

1971 में, न्यूयॉर्क रेलवे में 352 गाड़ियाँ थीं। ज़्लोचिनेट्स ने तुरंत भुगतान केंद्र को जानकारी प्रदान की, जिसने रेलवे स्टेशन का काम किया, और निर्दिष्ट कारों के पते बदल दिए। zbitkas एक मिलियन डॉलर से अधिक जमा हुआ।


कर्मचारियों एवं सेवा कर्मियों का कार्य गलत है

महान कंपनियों की सूचना सुरक्षा के लिए 80-90% खतरे "आंतरिक दुश्मन" से मिलते जुलते हैं - छोटे हैकर जो, उदाहरण के लिए, वायरस के साथ एक फ़ाइल चुरा सकते हैं।


उपकरण के साथ तकनीकी समस्याएँ

क्षतिग्रस्त केबल सिस्टम रोबोट से बचाव

विद्युत शक्ति से सुरक्षा

डिस्क सिस्टम विफलता से बचना


अनधिकृत कॉल एक्सेस

« हैकर"- यह अंग्रेजी शब्द है, जिसका अर्थ है एक व्यक्ति जो कंप्यूटर सिस्टम के कामकाज के विवरण के विकास और इन सिस्टम की क्षमताओं के विस्तार से संतुष्टि प्राप्त करता है (अधिकांश व्यवसाय मालिकों के नियंत्रण में, जैसा कि जानने की कोई आवश्यकता नहीं है) न्यूनतम आवश्यक)।

सूचना सुरक्षा में शामिल पेशेवर

हैकर्स (

क्रैकरी


मूलतः हैकर का काम हैलक्ष्य यह सुनिश्चित करना है कि, बचाव के बाद, हम सुरक्षा प्रणाली में कमजोर स्थानों की पहचान करें और पुलिस और जांचकर्ताओं को उनके बारे में इस तरह से सूचित करें जिससे पहचानी गई विसंगतियां दूर हो जाएं और रक्षा के स्तर में सुधार हो।

क्रैकेरीसूचना संसाधनों और उनके लिए बंद प्रणालियों तक अनधिकृत पहुंच से इनकार करके सिस्टम की "हैकिंग" की जाती है।


क्रैकेरी

असभ्य

पूर्ण गरीबी की पद्धति के माध्यम से व्यवस्था में प्रवेश

तलने वाले

लोकप्रियता जो सिस्टम में घुसकर हासिल की जा सकती है

चोरों

चोरी और सूचना में परिवर्तन के माध्यम से लाभ हड़पने की पद्धति का उपयोग करने वाली प्रणाली की बुराई

इंटरनेट पर जानकारी की सुरक्षा करना

यदि आपका कंप्यूटर इंटरनेट से जुड़ा है, तो कोई भी उपयोगकर्ता जो इंटरनेट से भी जुड़ा है, आपके कंप्यूटर के सूचना संसाधनों तक पहुंच से इनकार कर सकता है। चूंकि सर्वर इंटरनेट से कनेक्ट हो सकता है और साथ ही स्थानीय नेटवर्क सर्वर (इंट्रानेट सर्वर) के रूप में काम कर सकता है, इसलिए स्थानीय नेटवर्क में इंटरनेट का अनधिकृत प्रवेश संभव है।

इंटरनेट से स्थानीय कंप्यूटर और स्थानीय नेटवर्क तक प्रवेश के तंत्र भिन्न हो सकते हैं:

  • ब्राउज़र में आयात किए जाने वाले वेब पेजों में सक्रिय ActiveX नियंत्रण या जावा एप्लेट हो सकते हैं जो स्थानीय कंप्यूटर पर विनाशकारी कार्यों को रोक सकते हैं;
  • वेब सर्वर की गतिविधियां स्थानीय कंप्यूटर पर टेक्स्ट कुकीज़ रखती हैं, जिसका उपयोग स्थानीय कंप्यूटर के उपयोगकर्ता से गोपनीय जानकारी हटाने के लिए किया जा सकता है;
  • विशेष उपयोगिताओं की सहायता से, आप स्थानीय कंप्यूटर और अन्य की डिस्क और फ़ाइलों तक पहुंच से इनकार कर सकते हैं।

इससे बचने के लिए, सहायता के लिए इंटरनेट और इंट्रानेट के बीच एक सॉफ्टवेयर या हार्डवेयर बैरियर स्थापित करें फ़ायरवॉल(फ़ायरवॉल - बॉर्डर स्क्रीन)। फ़ायरवॉल नेटवर्क के बीच डेटा के हस्तांतरण की निगरानी करता है, वर्तमान संचार की निगरानी करता है, संदिग्ध गतिविधि का पता लगाता है और इस तरह इंटरनेट से स्थानीय नेटवर्क तक अनधिकृत पहुंच को रोकता है।


फ़ायरवॉल

फ़ायरवॉल) - यह दो परतों के बीच एक सॉफ़्टवेयर और/या हार्डवेयर अवरोध है जो आपको एक गैर-अधिकृत कनेक्शन स्थापित करने की अनुमति देता है।

फ़ायरवॉल स्थानीय इंटरनेट कनेक्शन या अन्य व्यक्तिगत कंप्यूटरों को घुसपैठ करने वाली कॉल से बचाता है और गोपनीय जानकारी तक पहुंच को रोकता है।


कार्यक्रमों को अवैध नकल और दुरुपयोग से बचाना

कंप्यूटर चोरी, अवैध रूप से सॉफ़्टवेयर का पुनरुत्पादन, अन्य प्रोग्रामर की लागत, सॉफ़्टवेयर के विकास को बर्बाद करना आर्थिक रूप से लाभहीन व्यवसाय है। इसके अलावा, कंप्यूटर समुद्री डाकू अक्सर खरीदारों को भ्रष्ट प्रोग्राम, बग वाले प्रोग्राम या डेमो संस्करण बेचते हैं।

कंप्यूटर के सुरक्षा सॉफ़्टवेयर को कार्य करने के लिए, इसे स्थापित करना होगा। सॉफ्टवेयर कंपनियों द्वारा सीडी-रोम पर वितरण किट के रूप में सॉफ्टवेयर का विस्तार किया जा रहा है। वितरण किट में अपना स्वयं का सीरियल नंबर होता है, जो प्रोग्रामों की अवैध प्रतिलिपि और स्थापना को रोकता है।


CD-ROM पर संग्रहीत प्रोग्रामों और डेटा की अवैध प्रतिलिपि को रोकने के लिए, एक विशेष सुरक्षा का उपयोग किया जा सकता है। CD-ROM में एक एन्कोडिंग प्रोग्राम कुंजी हो सकती है, जो कॉपी करते समय आवश्यक होती है और जिसके बिना प्रोग्राम इंस्टॉल नहीं किया जा सकता है।

अवैध दुर्भावनापूर्ण प्रोग्रामों से सुरक्षा एक हार्डवेयर कुंजी की मदद से लागू की जा सकती है, जो कंप्यूटर के समानांतर पोर्ट से जुड़ी होती है। चुराया गया प्रोग्राम समानांतर पोर्ट पर विस्फोट करता है और गुप्त कोड मांगता है; यदि कंप्यूटर की हार्डवेयर कुंजी स्वीकार नहीं की जाती है, तो चोरी होने वाला प्रोग्राम सुरक्षा उल्लंघन का संकेत देता है और अपनी पहचान का दावा करता है।


  • साहित्यिक और कलात्मक कार्यों के संरक्षण के लिए बर्न कन्वेंशन, 1886।
  • कॉपीराइट कानून पर विश्वव्यापी कन्वेंशन, 1952।

  • रूसी संघ का संविधान कला। 44.
  • रूसी संघ का नागरिक संहिता।
  • कॉपीराइट और मालिकाना अधिकारों पर कानून, 1993।
  • रूसी संघ का कानून "ईओएम और डेटाबेस के लिए कार्यक्रमों की कानूनी सुरक्षा पर" 1992।

  • बीच में लैटिन अक्षर C ©,
  • वोलोदर का कॉपीराइट मेरे पास है,
  • प्रथम प्रकाशन की तिथि.

© माइक्रोसॉफ्ट कॉर्पोरेशन, 1993-1997


  • कॉपीराइट,
  • स्वामित्व का अधिकार
  • प्रचार का अधिकार
  • अपनी प्रतिष्ठा की रक्षा करने का अधिकार.

यदि प्रोग्राम सेवा दायित्वों को स्थापित करने के लिए या रोबोट विक्रेता के कर्तव्यों के लिए बनाया गया है, तो यह रोबोट विक्रेता की जिम्मेदारी है, क्योंकि उसके और लेखक के बीच समझौता अन्यथा प्रदान नहीं करता है।

रूसी संघ के आपराधिक संहिता से वाइटाग

अध्याय 28. कंप्यूटर सूचना के क्षेत्र में बुराइयाँ

अनुच्छेद 272. कंप्यूटर जानकारी तक अवैध पहुंच।

1. कानून द्वारा संरक्षित कंप्यूटर जानकारी तक गैरकानूनी पहुंच, जैसे कि कंप्यूटर डिवाइस पर जानकारी, इलेक्ट्रॉनिक कंप्यूटिंग मशीन (ईओएम) में, जैसे कि अधिनियम के कारण युवन्न्या जानकारी की प्रतिलिपि में कमी, अवरोधन, संशोधन, ईओएम रोबोट का विनाश, - दंडनीय

  • न्यूनतम भुगतान राशि पर दो सौ से पांच सौ तक का जुर्माना
  • या दो से पांच महीने की अवधि के लिए बकाया मजदूरी या अन्य आय की राशि,
  • या छह महीने से एक दिन की अवधि में सही रोबोट द्वारा,
  • या दो नियति के लिए शब्द की मुक्ति.

2. अग्रिम पंक्ति के पीछे किसी समूह या किसी संगठित समूह या किसी विशेष व्यक्ति द्वारा उनकी आधिकारिक स्थिति के आसपास किया गया वही कृत्य, और जिसकी ईओएम, ईओएम प्रणाली या उनके उपायों तक पहुंच है, जुर्माने से दंडनीय है। हजार से तीन लाख रूबल की राशि या तो एक से दो साल की अवधि के लिए बकाया मजदूरी या अन्य आय की राशि में, या एक सौ अस्सी से दो सौ चालीस साल तक की अवधि के लिए अनिवार्य श्रम द्वारा, या वैध द्वारा दो साल तक की अवधि के लिए रोबोट, या तीन से छह महीने की अवधि के लिए गिरफ्तारी, या पांच तक की अवधि के लिए स्वतंत्रता की रिहाई।


अनुच्छेद 273. ईओएम के लिए निःशुल्क कार्यक्रमों का निर्माण, विकास और वितरण

ईओएम के लिए कार्यक्रमों का निर्माण या मौजूदा कार्यक्रमों में बदलाव करना, जो स्पष्ट रूप से अनधिकृत कटौती, अवरोधन, संशोधन या जानकारी की प्रतिलिपि बनाना, ईओएम रोबोटों का विनाश, साथ ही ऐसे कार्यक्रमों या ऐसे कार्यक्रमों के साथ कंप्यूटर उपकरणों के भ्रष्टाचार या प्रसार को बढ़ावा देता है, दंडनीय है।

  • भुगतान की न्यूनतम राशि दो सौ से पांच सौ तक के जुर्माने के साथ लाइनों पर स्वतंत्रता में तीन गुना तक की कमी
  • और दो से पांच महीने की अवधि के लिए बकाया मजदूरी और अन्य आय की राशि। वही कार्य जिनके कारण गंभीर परिणाम हुए, तीन से सात भाग्य तक की रेखाओं के लिए स्वतंत्रता में कमी करके दंडनीय हैं।

अनुच्छेद 274. ईओएम, ईओएम प्रणाली और उसके नियंत्रण के संचालन के नियमों का उल्लंघन

1. किसी व्यक्ति द्वारा ईओएम के उपयोग के नियमों का उल्लंघन, जो ईओएम तक पहुंच की अनुमति देता है, जिससे ईओएम जानकारी में गिरावट, अवरुद्ध या संशोधन हुआ है, जो कानून द्वारा संरक्षित है, क्योंकि इस अधिनियम से गंभीर नुकसान हुआ है, दंडनीय है

  • पांच रॉक तक की पंक्तियों के लिए गीत रोपण या गायन गतिविधियों में संलग्न होने के अधिकार की मुक्ति,
  • या एक सौ अस्सी से दो सौ चालीस वर्ष तक की लाइनों के लिए अनिवार्य रोबोट,
  • या वसीयत को दो भाग्य तक की अवधि के साथ चित्रित करके।

2. वही कार्य जिसके कारण भारी विरासत की लापरवाही हुई, स्वतंत्रता में चार साल तक की कटौती से दंडनीय है।


  • उंगलियों की थपथपाहट के पीछे,
  • फिल्म की विशेषताओं के लिए,
  • हाथों की घाटियों की ज्यामिति के अनुसार,
  • छवियों को दोषी ठहराते हुए,
  • आँख के इंद्रधनुषी भाग के साथ.

सूचना का संरक्षण

इसकी घोषणा 1988 में एसोसिएशन ऑफ कंप्यूटर ओनरशिप द्वारा सभी व्यवसाय मालिकों को एक बार फिर से अपने कंप्यूटर की सुरक्षा बनाए रखने की आवश्यकता और उनके द्वारा सहेजी गई जानकारी को याद दिलाने के उद्देश्य से की गई थी।

उस वर्ष, कंप्यूटर पर पहली बार मॉरिस के "वर्म" द्वारा हमला किया गया था, जिसके परिणामस्वरूप इंटरनेट के 6 हजार नोड्स - ARPANET नेटवर्क - संक्रमित हो गए थे। इस हमले से 96 मिलियन अमेरिकी डॉलर का नुकसान हुआ. कॉर्नेल विश्वविद्यालय के स्नातक छात्र रॉबर्ट मॉरिस के अनुसार, इस वायरस के लेखक का शायद पता नहीं है, जो अपने शक्तिशाली पिता को जानने से डरते थे। मॉरिस ने 3 साल की मानसिक जेल की कैद और 400 साल की भारी मेहनत को त्याग दिया। इसके अलावा उन्होंने 10,500 डॉलर का जुर्माना भी भरा. चूंकि 1988 में पहली सामूहिक महामारी हुई, जिसने कंप्यूटरों को प्रभावित किया, फ़ाहिविस्टों ने सूचना संसाधनों की सुरक्षा के लिए एक व्यापक दृष्टिकोण के बारे में गंभीरता से सोचना शुरू कर दिया।


पासवर्ड स्टोरेज चुनने का सबसे अच्छा तरीका क्या है?

  • ऐसे पासवर्ड का प्रयोग न करें जो शब्दकोष का शब्द हो।
  • यदि यह संभव हो तो प्रभागीय चिह्नों को अलग किया जा सकता है।
  • आप लोअर और अपर केस के अक्षरों के साथ-साथ 0 से 9 तक की संख्याओं को भी फ़्रीज़ कर सकते हैं।
  • पासवर्ड बनाने के लिए संख्याओं (अक्षरों) की इष्टतम संख्या 8 - 10 है।
  • संख्याओं, चिह्नों या वर्णमाला की सूची से शेष चिह्नों की जाँच करें।
  • अतिशयोक्तिपूर्ण कार्यक्रमों से सावधान रहें.

"यदि आप जीवन भर डेटा नहीं दिखाएंगे, तो आपको ब्लॉक कर दिया जाएगा"

"यदि आप स्वयं को फ़िशिंग से बचाना चाहते हैं, तो इन निर्देशों का पालन करें और अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करें"

फ़िशिंग एक प्रकार की इंटरनेट लूट है, जिसका उद्देश्य ग्राहकों का पहचान डेटा चुराना है।


  • आप किसी सॉफ़्टवेयर उत्पाद के लिए कॉपीराइट कैसे सुरक्षित कर सकते हैं?
  • कंप्यूटर चोरी समृद्धि को नुकसान क्यों पहुँचाती है?
  • जानकारी की सुरक्षा के लिए सॉफ़्टवेयर और हार्डवेयर सुविधाएँ क्या हैं?

स्लाइड 1

विकोनाला: ग्रेड 23 गुबनोवा ई से क्या शुरू होगा। I. सत्यापित: तुरुसिनोवा I. पी. एम. योश्कर-ओला, 2015

स्लाइड 2

अनाधिकृत पहुंच रखें जानकारी की सुरक्षा के तरीके बायोमेट्रिक सुरक्षा प्रणाली बेकार कार्यक्रमों की सुरक्षा के तरीके डेटा का बैकअप लेना और अपडेट करना हैकर उपयोगिताओं और उनकी सुरक्षा करना पुनर्प्राप्ति

स्लाइड 3

अनधिकृत पहुंच अनधिकृत पहुंच एक ऐसी कार्रवाई है जो पहुंच के नियमों या पृथक्करण के नियमों, कार्यक्रमों और डेटा तक पहुंच का उल्लंघन करती है जो उन ग्राहकों को बाहर कर देती है जिन्होंने पंजीकरण नहीं कराया है और इन संसाधनों से खुद को परिचित करने का अधिकार नहीं रखते हैं। अनधिकृत पहुंच को रोकने के लिए, पहुंच नियंत्रण लागू है।

स्लाइड 4

विजयी पासवर्ड के विरुद्ध सुरक्षा कंप्यूटर पर संग्रहीत प्रोग्रामों और डेटा तक अनधिकृत पहुंच से बचाने के लिए, पासवर्ड का उपयोग किया जाता है। कंप्यूटर केवल उन उपयोगकर्ताओं को अपने संसाधनों तक पहुंच की अनुमति देता है जिन्होंने पंजीकरण किया है और सही पासवर्ड दर्ज किया है। प्रत्येक व्यक्ति को सीमित सूचना संसाधनों तक पहुंच की अनुमति दी जा सकती है। इस मामले में, अनधिकृत पहुंच के सभी प्रयासों को पंजीकृत करना संभव है।

स्लाइड 5

यदि ऑपरेटिंग सिस्टम लॉक है तो पासवर्ड वाले पासवर्ड से सुरक्षा अक्षम है। पासवर्ड के लिए लॉगिन को BIOS सेटअप प्रोग्राम में सेट किया जा सकता है, यदि कोई नियम दर्ज नहीं किया गया है, तो कंप्यूटर अभी तक ऑपरेटिंग सिस्टम से लॉक नहीं हुआ है। पुराना पासवर्ड। ऐसे ज़ाहिस्ट को ठीक करना आसान नहीं है। निम्नलिखित प्रकार की अनधिकृत पहुंच को चुराया जा सकता है: डिस्क, फ़ोल्डर, स्थानीय कंप्यूटर की फ़ाइलें। उनके लिए पहुंच अधिकार निर्धारित किए जा सकते हैं: नई पहुंच, परिवर्तन करने की क्षमता, केवल रिकॉर्ड पढ़ने आदि।

स्लाइड 6

सूचना सुरक्षा एक गतिविधि है जिसका उद्देश्य सूचना के प्रवाह, सूचना में अनधिकृत और अनाधिकृत इनपुट को रोकना है।

स्लाइड 7

स्लाइड 8

सूचना सुरक्षा सुविधाएँ सूचना सुरक्षा सुविधाएँ इंजीनियरिंग, तकनीकी, इलेक्ट्रॉनिक और अन्य उपकरणों और फिक्स्चर की समग्रता हैं जिनका उपयोग सुरक्षा सूचना से विभिन्न कार्यों को प्राप्त करने के लिए किया जाता है, जिसमें संरक्षित की जा रही जानकारी का आगे का प्रवाह और सुरक्षा शामिल है। सूचना सुरक्षा सुविधाओं को निम्न में विभाजित किया गया है: तकनीकी (हार्डवेयर) सुविधाएँ सॉफ़्टवेयर सुविधाएँ संगठनात्मक सुविधाएँ

स्लाइड 9

तकनीकी (हार्डवेयर) सुविधाएँ डिवाइस के प्रकार के आधार पर, हार्डवेयर सूचना की सुरक्षा के लिए जिम्मेदार है। बदबू शारीरिक प्रवेश, सूचना तक पहुंच, अतिरिक्त मास्किंग की तलाश से परे है। कार्य के पहले भाग में ताले, खिड़कियों पर सलाखें, सुरक्षा अलार्म आदि शामिल हैं। दूसरा शोर जनरेटर, एज फिल्टर, रेडियो रिसीवर जो स्कैन करते हैं, और अन्य उपकरण हैं जो सूचना के प्रवाह के लिए संभावित चैनलों को "अवरुद्ध" करते हैं या उन्हें प्रकट होने की अनुमति देते हैं।

स्लाइड 10

सॉफ़्टवेयर सुविधाएँ सॉफ़्टवेयर सुविधाओं में ग्राहक पहचान, पहुंच नियंत्रण, सूचना एन्क्रिप्शन, समय फ़ाइलों जैसी अतिरिक्त जानकारी को हटाने, सुरक्षा प्रणालियों का परीक्षण नियंत्रण और अन्य के लिए कार्यक्रम शामिल हैं।

स्लाइड 11

ऑर्गेनिज़ा-ज़सोबीबी ऑर्गेनिज़ा ज़सोबी ने संगठित-तकनीक को स्टर्न किया (कंपोल्स के साथ पिडोगोटोव्का प्राइमेशचिन, विमोग के विम्यून के केबल सिस्टम का लेआउट दूसरे तक पहुंच से मुक्त)

स्लाइड 12

बायोमेट्रिक सुरक्षा प्रणालियाँ सूचना तक अनधिकृत पहुंच से बचाने के लिए, बायोमेट्रिक पहचान प्रणालियों का उपयोग करें। इन प्रणालियों में जो विशेषताएँ निर्धारित की जाती हैं वे मानवीय विशेषताओं की अदृश्य विशेषताएँ हैं और इसलिए इन्हें समाप्त या उप-विभाजित नहीं किया जा सकता है। बायोमेट्रिक सिस्टम पहचान प्रणालियों से सुरक्षित हैं: उंगलियों के पीछे; फ़िल्म की विशेषताओं के लिए; आँख के इंद्रधनुषी भाग के साथ; छवियों को उजागर करना; हाथ की हथेली की ज्यामिति के अनुसार.

स्लाइड 13

फिंगर आइडेंटिफिकेशन ऑप्टिकल फिंगर स्कैनर लैपटॉप, चूहों, कीबोर्ड, फ्लैश ड्राइव पर स्थापित किए जाते हैं, और अन्य बाहरी उपकरणों में भी उपयोग किए जाते हैं। लिव (उदाहरण के लिए, हवाई अड्डों और बैंकों में)। यदि थंबनेल जानकारी तक पहुंचने के लिए उपयोगकर्ता की अनुमति के अनुरूप नहीं है, तो जानकारी तक पहुंच असंभव है।

स्लाइड 14

प्रचारात्मक विशेषताओं के पीछे की पहचान आवाज के पीछे के व्यक्ति की पहचान पारंपरिक मान्यता विधियों में से एक है, जो ऑपरेटिंग सिस्टम में वॉयस इंटरफेस के ठहराव के पूर्वानुमान के संबंध में रुचि रखती है। आवाज की पहचान संपर्क रहित है और भाषा के आवृत्ति विश्लेषण के मंच पर जानकारी तक पहुंच साझा करने की एक प्रणाली है।

स्लाइड 15

आंख की पुतली की पहचान आंख की पुतली की पहचान करने के लिए विशेष स्कैनर लगाए जाते हैं और उन्हें कंप्यूटर से जोड़ा जाता है। आँख की परितारिका झिल्ली में मानव त्वचा के लिए एक अद्वितीय बायोमेट्रिक विशेषता होती है। आंख की छवि चेहरे की छवि से दिखाई देती है और उस पर एक विशेष बारकोड मास्क लगाया जाता है। परिणाम एक मैट्रिक्स है जो प्रत्येक व्यक्ति की त्वचा के लिए अलग-अलग होता है।

स्लाइड 16

चेहरे की छवि की पहचान किसी व्यक्ति की पहचान करने के लिए, चेहरे की पहचान तकनीकों का अक्सर उपयोग किया जाता है। इंसान की पहचान हवा से तय होती है. पहचान चिह्न चेहरे का आकार, उसका रंग और साथ ही बालों का रंग निर्धारित करते हैं। उन स्थानों पर चेहरे के बिंदुओं के निर्देशांक द्वारा भी महत्वपूर्ण संकेत दिए जा सकते हैं जो विपरीतता (भौहें, आंखें, नाक, कान, मुंह और अंडाकार) में परिवर्तन का संकेत देते हैं। इस समय, नए विदेशी पासपोर्ट जारी करना शुरू होता है, जिसके माइक्रोक्रिकिट में मालिक की डिजिटल तस्वीर संग्रहीत होती है।

स्लाइड 17

हाथ की हथेली से पहचान पहचान विधि के साथ बायोमेट्रिक्स हाथ की सरल ज्यामिति को पकड़ता है - आकार और आकार, साथ ही हाथ के पीछे विभिन्न सूचना संकेत (उंगलियों के फालेंजों के बीच मोड़ पर छवियां iv, विज़ेरुंकी रोज़्ताशुवन्न्या रक्त वाहिकाएँ)। कई हवाई अड्डों, बैंकों और परमाणु ऊर्जा संयंत्रों में आर्म आइडेंटिफिकेशन स्कैनर स्थापित किए गए हैं।

स्लाइड 18

विज़ुअल गैबिटोस्कोपी (त्रि-आयामी इमेजिंग) की पहचान के अन्य तरीके - एनविज़ेज - कैम्ब्रिज न्यूरोडायनामिक्स कंपनी आईडेंटिफाई के आईसीएएम 2001 का विकास - आंख नेटवर्क की लुप्त होती शक्ति - ईसाइन - संरचना और पारस्परिक रूप से एक डिजिटल हस्ताक्षर पहचान की पहचान के लिए कार्यक्रम एमए मान्यता"

स्लाइड 19

डिजिटल (इलेक्ट्रॉनिक) हस्ताक्षर eSign एक हस्ताक्षर की पहचान करने के लिए एक कार्यक्रम है, जैसे हस्ताक्षर पंजीकृत करने के लिए एक विशेष डिजिटल पेन और एक इलेक्ट्रॉनिक नोटपैड। पंजीकरण प्रक्रिया के दौरान, eSign छवि हस्ताक्षर और पेन की गतिशीलता दोनों को याद रखता है। ई-साइन निम्न मापदंडों का विश्लेषण करता है जिसमें किसी विशेष व्यक्ति की लिखावट में छिपे हुए संकेत शामिल होते हैं।

स्लाइड 20

एक दुष्ट कार्यक्रम एक दुष्ट कार्यक्रम है, बुरे इरादों और बुरे इरादों से बनाया गया कार्यक्रम। हानिकारक प्रोग्रामों से बचाव के लिए एंटीवायरस सॉफ़्टवेयर का उपयोग करें। एंटीवायरस द्वारा संरक्षित कंप्यूटरों में वायरस के प्रवेश का कारण यह हो सकता है: एंटीवायरस किसी हैकर द्वारा दूषित हो गया था; एंटीवायरस के बुनियादी सिद्धांत बहुत पुराने थे; सुरक्षा प्रणाली में कमजोर समायोजन स्थापित किए गए; वायरस एक संक्रमण तकनीक का उपयोग करता है जिसके विरुद्ध एंटीवायरस के पास कोई सुरक्षा नहीं है; यदि कंप्यूटर पर पहले वायरस स्थापित किया गया था, तो एक एंटीवायरस स्थापित किया गया था, और एंटी-वायरस फ़ंक्शन अक्षम हो जाएगा; यह एक नया वायरस है, जिसके लिए एंटी-वायरस डेटाबेस में अवांछित प्रोग्राम से सुरक्षा के तरीके अभी तक जारी नहीं किए गए हैं

स्लाइड 21

एंटी-वायरस प्रोग्राम वर्तमान एंटी-वायरस प्रोग्राम सभी प्रकार के लाभहीन कार्यक्रमों और कंप्यूटर पर उनके प्रवेश के तरीकों से कंप्यूटर पर प्रोग्राम और डेटा की व्यापक सुरक्षा प्रदान करते हैं: इंटरनेट, स्थानीय नेटवर्क, ईमेल, व्यक्तिगत डेटा और जानकारी ले जाना। एंटी-वायरस प्रोग्राम के संचालन का सिद्धांत फ़ाइलों के प्रत्यावर्तन, डिस्क और रैम के दूषित क्षेत्रों और उनमें पुराने और नए बेकार प्रोग्रामों की खोज पर आधारित है।

स्लाइड 22

एंटी-वायरस प्रोग्राम ऑपरेटिंग सिस्टम प्रारंभ होने पर एंटी-वायरस मॉनिटर स्वचालित रूप से प्रारंभ हो जाता है। हमारा मुख्य लक्ष्य आपके कंप्यूटर के अपग्रेड को कम करते हुए अवांछित प्रोग्रामों से अधिकतम सुरक्षा सुनिश्चित करना है। एंटी-वायरस स्कैनर चयनित लेआउट के पीछे या किसी समय लॉन्च किया जाता है। एंटी-वायरस स्कैनर रैम के साथ-साथ कंप्यूटर की हार्ड ड्राइव पर भी खराब प्रोग्राम की खोज करता है।

स्लाइड 23

डेटा का बैकअप और अपडेट बैकअप डिवाइस पर डेटा की एक कॉपी बनाने की प्रक्रिया है, जिसका उद्देश्य डेटा के खराब होने या नष्ट होने की स्थिति में उसे मूल या नई जगह पर अपडेट करना है। डेटा अपडेट करना ऐसे समय में डिवाइस से जानकारी प्राप्त करने की एक प्रक्रिया है जब इसे मूल तरीके से नहीं पढ़ा जा सकता है।

स्लाइड 24

हैकर उपयोगिताएँ और उनसे सुरक्षा। दूरस्थ सर्वर पर मर्ज हमलों को विशेष कार्यक्रमों का उपयोग करके कार्यान्वित किया जाता है जो उन पर संख्यात्मक हमले भेजते हैं। इससे सर्वर फ़्रीज़ हो जाएगा, क्योंकि आक्रमण किए गए सर्वर के संसाधन प्राप्त सभी अनुरोधों को संसाधित करने के लिए अपर्याप्त हैं। कुछ हैकर उपयोगिताएँ घातक हमले लागू करती हैं। ऐसी उपयोगिताएँ ऑपरेटिंग सिस्टम और एप्लिकेशन में हमलों का फायदा उठाती हैं और उन कंप्यूटरों पर विशेष रूप से डिज़ाइन किए गए संदेश भेजती हैं जिन पर हमला किया जा रहा है। परिणामस्वरूप, एक विशेष दिखने वाला उपकरण उस अतिरिक्त के लिए एक महत्वपूर्ण संकेत भेजता है जिस पर हमला किया जा रहा है, और सिस्टम काम करना शुरू कर देता है।हैकर हमलों, वर्म्स और ट्रोजन प्रोग्राम से सुरक्षा कंप्यूटर नेटवर्क और अन्य कंप्यूटरों की अनधिकृत पहुंच से सुरक्षा एक अतिरिक्त बॉर्डर स्क्रीन की मदद से की जा सकती है। बॉर्डर स्क्रीन आपको इसकी अनुमति देती है: हैकर DoS हमलों को ब्लॉक करें, पिछले सर्वर से बॉर्डर पैकेट को कंप्यूटर में प्रवेश करने से रोकें, संरक्षित किए जा रहे बॉर्डर वर्म के प्रवेश को रोकें, ट्रोजन प्रोग्राम को रोकें, और गोपनीय जानकारी की रक्षा करें। कोरिस्टुवाच और कंप्यूटर के बारे में प्रारूप।

स्लाइड 28

सूचना को नष्ट करने के तरीकों के प्रकार दुर्भावनापूर्ण हमलों, बर्बरता (कंप्यूटर वायरस) के रूप में जानकारी को नष्ट करने के अवैध तरीके; निवारक दौरे; सूचना तक अनधिकृत (अवैध) पहुंच (जीत, परिवर्तन, वितरण) के मामले में एंटी-वायरस प्रोग्राम का उपयोग एन्क्रिप्शन; पासवर्ड; "इलेक्ट्रॉनिक ताले"; प्रशासनिक और कानून प्रवर्तन दृष्टिकोणों की समग्रता सुरक्षा का प्रकार सुरक्षा की विधि

स्लाइड 29

मैं यह जानना चाहूंगा कि सूचना सुरक्षा प्रणाली और इसके कार्यान्वयन के लिए दृष्टिकोणों के एक परिसर का निर्माण, जो बनाया जा रहा है, रूस में उत्पन्न सूचना-इंटेल के मार्ग पर सभी प्रकाश के साथ वर्तमान संचार के अपरिवर्तनीय विरासत को जन्म नहीं देगा। सारांश जानकारी आज महंगी है और इसे संरक्षित करने की आवश्यकता है। व्यक्तिगत कंप्यूटरों का व्यापक शटडाउन, दुर्भाग्य से, उभरते प्रोग्रामों से जुड़ा हुआ प्रतीत होता है जो स्वयं बनाते हैं, वायरस जो सामान्य कंप्यूटर संचालन को ओवरराइड करते हैं, डिस्क की फ़ाइल संरचना को नष्ट करते हैं और दूषित जानकारी उत्पन्न करते हैं, जो आपके कंप्यूटर पर सहेजी जाती है।