Sunum "Bilgiyi korumanın yolları". Bilgi Güvenliği. Bilgi koruma yöntemleri Bilgi koruma programlarının sunumu

Bilgi güvenliği, bilgiyi yetkisiz erişime, yok edilmeye, değiştirilmeye, açılmaya ve erişim kilitlerine karşı korumaya yönelik bir dizi organizasyonel, teknik ve teknolojik yaklaşımları ifade eder. Bilgi güvenliği, aşağıdaki hedeflere ulaşılacağına dair bir garanti sağlar: bilginin gizliliği (bilgi de dahil olmak üzere bilgi kaynaklarının gücü, erişilemeyen ve önemsiz kişilere açıklanmayacak olan bununla ilişkilidir); bilgilerin ve ilgili süreçlerin bütünlüğü (iletim ve kaydetme sırasında bilginin tutarlılığı); ihtiyaç duyulduğunda bilginin elde edilebilirliği (bilgi de dahil olmak üzere bilgi kaynaklarının gücü; bu, bunların ele geçirilebilmesi ve çeşitli şekillerde kullanılabilmesi anlamına gelir); Bilgi ile tüm süreçlerin kapsamı.


Bilgi güvenliği üç temele dayanmaktadır: gizlilik, bütünlük ve kullanılabilirlik. Bilginin bilgi sisteminden korunması sürecinde vurgulanan noktalar şunlardır: donanım, yazılım, iletişim (iletişim). Prosedürlerin (mekanizmaların) kendisi fiziksel koruma, personel koruması ve kurumsal korumaya bölünmüştür. Güvenlik bağlantısı Donanım güvenliği Yazılım güvenliği C C K K D D D


Bir bilgisayar sisteminin güvenliğine yönelik bir tehdit, sistemin kendisi ve içinde depolanan bilgiler üzerinde beklenmeyen bir etkiye yol açabileceğinden (kesinlikle) potansiyel bir olasılıktır. Ulusal Bilgisayar Güvenliği Birliği tarafından 1998'de gerçekleştirilen tehdit analizi. ABD'de şu istatistikler var:


Bilgi tehdidi türleri Bilgi tehditleri Teknolojik Fiziksel İnsanlar Mücbir sebep durumları Bireysel mülkiyet ve iç can güvenliği sistemleri Program (mantıksal) Yerel itfaiyeci Güvenlik duvarı türleri Organ İzatsionalny Personele akın Personele fiziksel eylem Personele psikolojik aşılama


Güvenlik politikası, bilgi güvenliği de dahil olmak üzere güvenlik sistemleri ve teknolojilerinin yönetimi ve geliştirilmesinden kaynaklanan yaklaşımlar ve aktif eylemlerden oluşan bir komplekstir. Yasama düzeyi İdari düzey Prosedür düzeyi Yazılım ve teknik düzey


Örgütsel koruma Güvenlik rejiminin organizasyonu. güvenlik görevlileri ile çalışmanın organizasyonu (güvenlik görevlilerinin farkındalığı dahil olmak üzere personelin seçimi ve yerleştirilmesi, eğitimi, gizli bilgilerle çalışma kurallarına giriş, koruma kurallarının ihlali nedeniyle polis mesafelerinin ziyaretlerine aşinalık) bilgi ve diğer) belgeler ve belgelenmiş bilgilerle çalışmanın organizasyonu (belgelerin bölünmesi, kurtarılması, biçimlendirilmesi, biçimlendirilmesi, döndürülmesi, kaydedilmesi ve saklanması ve gizli bilgilerin saklanması) gizli bilgilerin toplanması, işlenmesi, biriktirilmesi ve korunması için çeşitli teknik yöntemlerin organizasyonu ; gizli bilgilere yönelik iç ve dış tehditlerin analiz edilmesine yönelik çalışmalar düzenlemek ve bu bilgilerin korunmasını sağlayacak yaklaşımlar geliştirmek; Gizli bilgiler, saklama prosedürleri, belgelerin ve teknik ekipmanların kaydedilmesi ve saklanması ile personelin çalışmalarını sistematik olarak izleyerek işin organizasyonu.


Bilgiyi korumaya yönelik teknik yöntemler Bilgi sisteminin çevresini korumak için aşağıdakiler oluşturulmuştur: güvenlik ve yangın alarm sistemleri; dijital video güvenlik sistemleri; kontrol ve erişim kontrol sistemleri (ACS). Bilginin teknik iletişim kanallarının akışından korunması aşağıdaki yöntem ve yaklaşımlarla sağlanır: ekranlı kabloların kullanılması ve ekranlı yapılara tel ve kabloların döşenmesi yoluyla; bağlantı hatlarına yüksek frekanslı filtrelerin montajı; korumalı kapların (kapsüller) birimi başına; vikoristannya korumalı mülkiyet; aktif gürültü azaltma sistemlerinin kurulumu; kontrol bölgelerinin inşası.


Bilgi güvenliğine yönelik donanım özellikleri Güvenlik ayrıntılarını saklamak için özel kayıtlar: parolalar, tanımlamaya yönelik kodlar, damgalar veya gizlilik düzeyleri; Tanımlama yöntemiyle bir kişinin bireysel özelliklerinden (ses, ses) oluşan bir dünya oluşturun; Hattın iletimini kesmeye yönelik şemalar, veri çıkış adresinin periyodik olarak kontrol edilmesi yöntemiyle bağlantılıdır. Bilgiyi şifrelemeye yönelik cihazlar (kriptografik yöntemler). Kesintisiz yaşam sistemleri: Kesintisiz yaşamın Dzherela'sı; Rezervasyon navantazhenya; Gerilim jeneratörleri


Yetkisiz erişime karşı yazılım koruma önlemleri (UNA): Yetkilendirme özellikleri; yetkilendirme Zorunlu erişim kontrolü; Viborche keruvannya erişimi; rol tabanlı erişim kontrolü; Günlük kaydı (Denetim buna denir). Bilgi akışlarının analizi ve modellenmesi için sistemler (CASE sistemleri). İzleme sistemleri: İzinsiz giriş tespit ve önleme sistemleri (IDS/IPS). Gizli bilgi akışını güvence altına alan sistemler (DLP sistemleri). Protokol analizörleri. Anti-virüs özellikleri.


Yazılım yardımı Güvenlik duvarları. Şifreleme özellikleri: Şifreleme; Elektronik imza. Yedekleme sistemleri. Kimlik doğrulama sistemleri: Şifre; Erişim anahtarı (fiziksel veya elektronik); Sertifika; Biyometri. Güvenlik sistemlerini analiz etmeye yönelik araçlar: Yazılım ürününü izleme.


ANTİ-VİRÜS PROGRAM TÜRLERİ Dedektörler, çeşitli yaygın virüslerden birinin bulaştığı dosyaları tespit edebilir. Bazı program algılayıcıları aynı zamanda disklerin dosyalarının ve sistem alanlarının buluşsal analizini de gerçekleştirir; bu genellikle (ve her zaman değil) program algılayıcısının bilmediği yeni virüslerin algılanmasına olanak tanır. Filtreler, kullanıcıyı herhangi bir programın diske yazma ve dolayısıyla biçimlendirme girişimlerinin yanı sıra diğer şüpheli etkinlikler hakkında bilgilendiren yerleşik programlardır. Program doktorları ve fajlar, virüs bulaşmış dosyaları nasıl tespit edeceklerini ve onlara "sevineceklerini" biliyorlar. çıkış sayfasındaki dosyaları döndürerek program virüsünün gövdesini dosyadan silin. Denetçiler, dosyaların durumu ve disklerin sistem alanları hakkındaki bilgileri hatırlayacak ve sonraki başlatmalardan sonra çıktı durumlarını güncelleyecektir. Herhangi bir tutarsızlık tespit edildiğinde muhabir bu konuda bilgilendirilir. İzleyiciler ve filtreler bilgisayarın RAM'inde yerleşik olarak bulunur ve virüslere karşı başlatılan dosyaları ve USB sürücülerini kontrol eder. Aşı programları veya bağışıklayıcılar, programları ve diskleri, robotik programlardan etkilenmeyecek şekilde değiştirir veya aşılamaya neden olan virüs, hem programları hem de halihazırda virüs bulaşmış olan diskleri etkiler.


Az sayıda antivirüs programı Ancak geleneksel antivirüs teknolojileriyle bile virüslere karşı tam koruma sağlamak mümkün değil. Antivirüs programı, merkezi işlemci ve sabit disk dahil olmak üzere sistemin bilgi işlem kaynaklarının bir kısmını kaplar. Bu özellikle zayıf bilgisayarlarda geçerli olabilir. Anti-virüs programları, tehdit olmadığı halde (gereksiz yere gerekli) bir tehdidi tespit edebilir. Anti-virüs programları internetten güncellemeler çekerek çok fazla trafik israfına neden olur. Kötü amaçlı programları şifrelemenin ve paketlemenin çeşitli yöntemleri, virüslerin algılanmayan virüsten koruma yazılımlarına maruz kalmasına neden olabilir. Bu "kamufle edilmiş" virüsleri tespit etmek için, dosyaların şifresini doğrulanmadan önce çözebilecek gelişmiş bir paket açma mekanizması gereklidir. Ancak birçok anti-virüs programının şifrelenmiş virüsleri tespit etme yeteneği sınırlıdır.






1) Dosya virüsleri ortaya çıktıktan sonra dosyalara zarar verirler. Orijinalden bir ikiz dosya oluşturun. Virüs bulaşan virüsler, diskin virüs bulaşan sektöründen yayılır. İşletim sistemi, Makro virüsünün Word, Excel belgelerini ve Windows işletim sisteminin diğer uygulama programlarını "taşıması" ile ilgili hata ve arızalarla ilgilidir. Merezhevy virüsleri internet üzerinden elektronik listeler aracılığıyla veya şüpheli sitelerin tanıtılmasından sonra yayılır.




3) Robotik algoritmanın arkasında, bilgisayar devre dışıyken gücün sabit bir şekilde çalışmasını sağlayan Virüsün Yerleşimi bulunur. Kendi kendini şifreleyen ve polimorfik virüsler Polimorfik virüsler, kodlarını veya programların gövdesini değiştirir ve bunun tespit edilmesi önemlidir. Gizli algoritma Görünmez virüsler RAM'de "gizlenir" ve anti-virüs programı bunları tespit edemez. Standart olmayan yöntemler Bir bilgisayara virüs enjekte etmenin temel olarak yeni yöntemleri.


4) Yıkıcı potansiyelleri nedeniyle birçok kişi bilgisayarına veya bilgisayarlarına zarar vermez, bunun yerine sabit diskinde yer kaplar. Öğrenciye manevi zarar vermek güvenlidir.Görsel, grafik ve ses efektleri mevcuttur. Dosyalardan bilgi almak güvenli değildir. “Bağlantı noktası” dosyaları, işlenmeden imha edin, vb. İşletim sistemini yükleme sürecini kesintiye uğratmak çok tehlikelidir, ardından yeniden yüklemeniz gerekecektir; veya biçimlendirilmesi gereken sabit sürücüyü "bulmaca"


Olağandışı programlar Truva atı, kullanılamayan bir işlevi içeren ve aklınızı kullanmanız gerektiğinde devreye giren bir programdır. Bu tür programların kendilerini yararlı yardımcı programlar olarak gizlemelerine neden olun. Yıkıcı süreç türleri: Bilgi eksikliği. (Nesnelerin ve azaltma yöntemlerinin özel seçimi yalnızca bu tür programların yazarının hayal gücüne ve işletim sisteminin yeteneklerine bağlıdır. Bu işlev Truva atları ve yer imleri için uygundur). Bilgi aktarımı aşırı kalabalıklaştı. (Klavyede yazılan şifreler). Program değişiklikleri bilerek yapılmıştır. Virüsler, küresel olarak yayılan, sistemin veya diğer programların hedeflerini etkileyen virüslere denir. Bu en tehlikeli virüs türüdür ve saldırı hedeflerinden bazıları ulusal ölçekte bilgi sistemleridir. Küresel İnternet'in ortaya çıkışıyla birlikte, bu tür güvenlik kesintileri en büyük tehdidi oluşturuyor çünkü... Her an bu sınıra bağlı bilgisayarlardan veri gelebilir. Bu tür virüslerin temel işlevi, saldırıya uğrayan sistemin kötülüğünü sağlamaktır. güvenliği ve bütünlüğü yok etme yöntemiyle polannya zakhistu.


Tanımlamaya sistemin kendini tanımlaması denir; kimlik doğrulama - bireyin kimliğini onun tarafından adlandırılan tanımlayıcıya belirleyerek; Herhangi bir eylemde oturum açmaya çalışırken ilgili haklara uygun olarak bu belirli yeteneklerin yetkilendirilmesi veya hakların varlığının doğrulanması

Konuyla ilgili sunum: Bilgiyi korumanın güncel yöntemleri ve yöntemleri























22'den 1

Konuyla ilgili sunum: Bilgiyi korumanın güncel yöntemleri ve yöntemleri

1 numaralı slayt

Slayt açıklaması:

2 numaralı slayt

Slayt açıklaması:

3 numaralı slayt

Slayt açıklaması:

Bilgi güvenliği, aşağıdaki hedeflere ulaşılacağına dair bir garanti sağlar: bilginin gizliliği (bilgi de dahil olmak üzere bilgi kaynaklarının gücü, erişilemeyen ve önemsiz kişilere açıklanmayacak olan bununla ilişkilidir); bilgilerin ve ilgili süreçlerin bütünlüğü (iletim ve kaydetme sırasında bilginin tutarlılığı); ihtiyaç duyulduğunda bilginin elde edilebilirliği (bilgi de dahil olmak üzere bilgi kaynaklarının gücü; bu, bunların ele geçirilebilmesi ve çeşitli şekillerde kullanılabilmesi anlamına gelir); Bilgi ile tüm süreçlerin kapsamı.

4 numaralı slayt

Slayt açıklaması:

Bilgi güvenliği üç temele dayanmaktadır: gizlilik, bütünlük ve kullanılabilirlik. Bilginin bilgi sisteminden korunması sürecinde vurgulanan noktalar şunlardır: donanım, yazılım, iletişim (iletişim). Prosedürlerin (mekanizmaların) kendisi fiziksel koruma, personel koruması ve kurumsal korumaya bölünmüştür.

5 numaralı slayt

Slayt açıklaması:

Bir bilgisayar sisteminin güvenliğine yönelik bir tehdit, sistemin kendisi ve içinde depolanan bilgiler üzerinde beklenmeyen bir etkiye yol açabileceğinden (kesinlikle) potansiyel bir olasılıktır. Amerika Birleşik Devletleri'nde Ulusal Bilgisayar Güvenliği Birliği tarafından yürütülen tehdit analizi aşağıdaki istatistikleri ortaya çıkardı:

6 numaralı slayt

Slayt açıklaması:

7 numaralı slayt

Slayt açıklaması:

8 numaralı slayt

Slayt açıklaması:

Güvenlik rejiminin organizasyonu. güvenlik görevlileri ile çalışmanın organizasyonu (güvenlik görevlilerinin farkındalığı dahil olmak üzere personelin seçimi ve yerleştirilmesi, eğitimi, gizli bilgilerle çalışma kurallarına giriş, koruma kurallarının ihlali nedeniyle polis mesafelerinin ziyaretlerine aşinalık) bilgi ve diğer) belgeler ve belgelenmiş bilgilerle çalışmanın organizasyonu (belgelerin bölünmesi, kurtarılması, biçimlendirilmesi, biçimlendirilmesi, döndürülmesi, kaydedilmesi ve saklanması ve gizli bilgilerin saklanması) gizli bilgilerin toplanması, işlenmesi, biriktirilmesi ve korunması için çeşitli teknik yöntemlerin organizasyonu ; gizli bilgilere yönelik iç ve dış tehditlerin analiz edilmesine yönelik çalışmalar düzenlemek ve bu bilgilerin korunmasını sağlayacak yaklaşımlar geliştirmek; Gizli bilgiler, saklama prosedürleri, belgelerin ve teknik ekipmanların kaydedilmesi ve saklanması ile personelin çalışmalarını sistematik olarak izleyerek işin organizasyonu.

9 numaralı slayt

Slayt açıklaması:

Bilgiyi korumaya yönelik teknik yöntemler Bilgi sisteminin çevresini korumak için aşağıdakiler oluşturulmuştur: güvenlik ve yangın alarm sistemleri; dijital video güvenlik sistemleri; kontrol ve erişim kontrol sistemleri (ACS). Bilginin teknik iletişim kanallarının akışından korunması aşağıdaki yöntem ve yaklaşımlarla sağlanır: ekranlı kabloların kullanılması ve ekranlı yapılara tel ve kabloların döşenmesi yoluyla; bağlantı hatlarına yüksek frekanslı filtrelerin montajı; korumalı kapların (kapsüller) birimi başına; vikoristannya korumalı mülkiyet; aktif gürültü azaltma sistemlerinin kurulumu; kontrol bölgelerinin inşası.

10 numaralı slayt

Slayt açıklaması:

Bilgi güvenliğine yönelik donanım özellikleri Güvenlik ayrıntılarını saklamak için özel kayıtlar: parolalar, tanımlamaya yönelik kodlar, damgalar veya gizlilik düzeyleri; Tanımlama yöntemiyle bir kişinin bireysel özelliklerinden (ses, ses) oluşan bir dünya oluşturun; Hattın iletimini kesmeye yönelik şemalar, veri çıkış adresinin periyodik olarak kontrol edilmesi yöntemiyle bağlantılıdır. Bilgiyi şifrelemeye yönelik cihazlar (kriptografik yöntemler). Kesintisiz yaşam sistemleri: Kesintisiz yaşamın Dzherela'sı; Rezervasyon navantazhenya; Gerilim jeneratörleri

11 numaralı slayt

Slayt açıklaması:

Program koruma özellikleri Yetkisiz erişime karşı koruma (UNA): Yetkilendirme özellikleri; Mandatne keruvannya erişimi; Viborche keruvannya erişimi; rol tabanlı erişim kontrolü; Günlük kaydı (Denetim buna denir). Bilgi akışlarının analizi ve modellenmesi için sistemler (CASE sistemleri). İzleme sistemleri: İzinsiz giriş tespit ve önleme sistemleri (IDS/IPS). Gizli bilgi akışını güvence altına alan sistemler (DLP sistemleri). Protokol analizörleri. Anti-virüs özellikleri.

12 numaralı slayt

Slayt açıklaması:

Yazılım yardımı Güvenlik duvarları. Şifreleme özellikleri: Şifreleme; Elektronik imza. Yedekleme sistemleri. Kimlik doğrulama sistemleri: Şifre; Erişim anahtarı (fiziksel veya elektronik); Sertifika; Biyometri. Güvenlik sistemlerini analiz etmeye yönelik araçlar: Yazılım ürününü izleme.

13 numaralı slayt

Slayt açıklaması:

Dedektörler, çeşitli yaygın virüslerden birinin bulaştığı dosyaları tespit edebilir. Bazı program algılayıcıları aynı zamanda disklerin dosyalarının ve sistem alanlarının buluşsal analizini de gerçekleştirir; bu genellikle (ve her zaman değil) program algılayıcısının bilmediği yeni virüslerin algılanmasına olanak tanır. Filtreler, kullanıcıyı herhangi bir programın diske yazma ve dolayısıyla biçimlendirme girişimlerinin yanı sıra diğer şüpheli etkinlikler hakkında bilgilendiren yerleşik programlardır. Program doktorları ve fajlar, virüs bulaşmış dosyaları nasıl tespit edeceklerini ve onlara "sevineceklerini" biliyorlar. dosyaları çıkış sayfasına döndürerek program virüsünün gövdesini dosyadan kaldırın. Denetçiler, dosyaların durumu ve disklerin sistem alanları hakkındaki bilgileri hatırlayacak ve sonraki başlatmalardan sonra çıktı durumlarını güncelleyecektir. Herhangi bir tutarsızlık tespit edildiğinde muhabir bu konuda bilgilendirilir. İzleyiciler ve filtreler bilgisayarın RAM'inde yerleşik olarak bulunur ve virüslere karşı başlatılan dosyaları ve USB sürücülerini kontrol eder. Aşı programları veya bağışıklayıcılar, programları ve diskleri, robotik programlardan etkilenmeyecek şekilde değiştirir veya aşılamaya neden olan virüs, hem programları hem de halihazırda virüs bulaşmış olan diskleri etkiler.

14 numaralı slayt

Slayt açıklaması:

Az sayıda antivirüs programı Ancak geleneksel antivirüs teknolojileriyle bile virüslere karşı tam koruma sağlamak mümkün değil. Antivirüs programı, merkezi işlemci ve sabit disk dahil olmak üzere sistemin bilgi işlem kaynaklarının bir kısmını kaplar. Bu özellikle zayıf bilgisayarlarda geçerli olabilir. Anti-virüs programları, tehdit olmadığı halde (gereksiz yere gerekli) bir tehdidi tespit edebilir. Anti-virüs programları internetten güncellemeler çekerek çok fazla trafik israfına neden olur. Kötü amaçlı programları şifrelemenin ve paketlemenin çeşitli yöntemleri, virüslerin algılanmayan virüsten koruma yazılımlarına maruz kalmasına neden olabilir. Bu "kamufle edilmiş" virüsleri tespit etmek için, dosyaların şifresini doğrulanmadan önce çözebilecek gelişmiş bir paket açma mekanizması gereklidir. Ancak birçok anti-virüs programının şifrelenmiş virüsleri tespit etme yeteneği sınırlıdır.

Slayt açıklaması:

19 numaralı slayt

Slayt açıklaması:

3) Robotik algoritmanın arkasında, bilgisayar açık olduğu sürece gücün istikrarlı bir şekilde çalışmasını sağlayan Virüsün Yerleşimi bulunur. Kendi kendini şifreleyen ve polimorfik virüsler Polimorfik virüsler, kodlarını veya programların gövdesini değiştirir ve bunun tespit edilmesi önemlidir. Gizli algoritma Görünmez virüsler RAM'de "gizlenir" ve anti-virüs programı bunları tespit edemez. Standart olmayan yöntemler Bir bilgisayara virüs enjekte etmenin temel olarak yeni yöntemleri.

Slayt açıklaması:

Truva atı, zihin aktif hale geldiğinde devreye giren, bozucu bir işlevi içeren bir programdır. Bu tür programların kendilerini yararlı yardımcı programlar olarak gizlemelerine neden olun. Yıkıcı süreç türleri: Bilgi eksikliği. (Nesnelerin ve azaltma yöntemlerinin özel seçimi yalnızca bu tür programların yazarının hayal gücüne ve işletim sisteminin yeteneklerine bağlıdır. Bu işlev Truva atları ve yer imleri için uygundur). Bilgi aktarımı aşırı kalabalıklaştı. (Klavyede yazılan şifreler). Program değişiklikleri bilerek yapılmıştır. Virüsler, küresel olarak yayılan, sistemin veya diğer programların hedeflerini etkileyen virüslere denir. Bu en tehlikeli virüs türüdür ve saldırı hedeflerinden bazıları ulusal ölçekte bilgi sistemleridir. Küresel İnternet'in ortaya çıkışıyla birlikte, bu tür güvenlik kesintileri en büyük tehdidi oluşturuyor çünkü... Her an bu sınıra bağlı bilgisayarlardan veri gelebilir. Bu tür virüslerin temel işlevi, saldırıya uğrayan sistemin kötülüğünü sağlamaktır. güvenliği ve bütünlüğü yok etme yöntemiyle polannya zakhistu.

22 numaralı slayt

Slayt açıklaması:

Kimlik belirleme - sistemde kendinizi özel olarak adlandırmamak; kimlik doğrulama - bireyin kimliğini onun tarafından adlandırılan tanımlayıcıya belirleyerek; yetkilendirme - herhangi bir eylemde oturum açmaya çalışırken uygun hakları eşleştirmek veya hakların varlığını kontrol etmek için belirli bir fırsat vermek


Galusia'daki hükümetin bilgi güvenliğine ilişkin resmi politikası şu şekilde ifade edilmektedir: Rusya Federasyonu'nun bilgi güvenliği doktrini(9 Eylül 2000 tarih ve Pr-1895 sayılı Cumhurbaşkanlığı Emri). Bu, Rusya Federasyonu'nun bilgi güvenliğini sağlamanın amaçları, hedefleri, ilkeleri ve temel ilkeleri ve temelleri hakkındaki resmi görüşlerin bütününü belirler:

  • Rusya Federasyonu'nun bilgi güvenliği alanında hükümet politikasını formüle etmek
  • Rusya Federasyonu'nun yasal, metodolojik, bilimsel, teknik ve organizasyonel bilgi güvenliğinin kapsamlı bir şekilde geliştirilmesi için tekliflerin hazırlanması
  • Rusya Federasyonu'nda hedef bilgi güvenliği programlarının geliştirilmesi

Bilgi Güvenliği Bu, bir bireyin, bir krallığın ve bir devletin dengeli çıkarlarının bütününü yansıtan, Rusya Federasyonu'nun konularının bilgi alanında korunma durumudur.

Ölen kişiyle eşit düzeyde Kişilerin ve vatandaşların anayasal bilgiye erişim haklarının uygulanması, kanunlarla korunmayan faaliyetler amacıyla bilgiye erişim, fiziksel, ruhsal ve entelektüel gelişim, ayrıca kişisel güvenliği sağlayacak bilgilerin korunması amacıyla çalışmalar yürütülmektedir.

Evlilik düzeyinde Bu alanın özel çıkarlarının korunmasından, demokrasinin takdir edilmesinden, hukukun üstünlüğünün yaratılmasından, manevi olarak yenilenmiş Rusya'nın geleceğinin başarılmasından ve desteklenmesinden bahsediyoruz.


Dikkatsizlik tehdidi altında Bu, depolanan, iletilen ve toplanan bilgilerin yanı sıra yazılım ve donanım da dahil olmak üzere bilgisayar kaynaklarının tahrip edilmesine, tahrif edilmesine veya yetkisiz kullanımına yol açabilecek bir eylem veya olasılık olarak anlaşılmaktadır.

Tehdit türü:

  • anormal (veya dayanılmaz)
  • navmisni

Bilgisayar veri korumasının ana özellikleri:

  • donanım mağazası bilgisayar yöneticisi;
  • zahist hat bağlantısı;
  • veritabanı yöneticisi;
  • bilgisayarın alt sisteminin korunması.

Zakhistu sistemi - bilgisayar bileşenlerinin korunmasını sağlayan, kaynaklarınızın ve kullanıcılarınızın alabileceği riski en aza indiren bir dizi özellik ve teknik teknik.

Çeşitli güvenlik mekanizmaları oluşturun:

  • şifreleme ;
  • dijital (elektronik) imza ;
  • giriş kontrolu;
  • verilerin bütünlüğünü sağlamak;
  • güvenli kimlik doğrulama;
  • trafik ikamesi;
  • keruvannya yönlendirme;
  • tahkim (veya inceleme).

Vikhid


Şifreleme (Kriptografik güvenlik) gizlilik hizmetini uygulamak için kullanılır ve çeşitli hizmetlerde kullanılır.

Şifreleme yapılabilir :

  • simetrik– şifreleme ve şifre çözme için aynı gizli anahtarın aynı yerel ayarında bulunur.
  • asimetrik- şifrelemede bir anahtara gizlice erişilebilmesi ve şifre çözmenin başka bir anahtar olmasıyla karakterize edilir - gizli. Bu durumda, gizli olarak erişilebilen anahtarın bilinmesi, kişinin gizli anahtarı belirlemesine izin vermez.

Şifreleme mekanizmasını uygulamak için özel bir anahtar oluşturma hizmetinin düzenlenmesi ve bunun ağ aboneleri arasında dağıtılması gerekir.


Mekanizmalar elektronik imza Kimlik doğrulama hizmetlerinin uygulanması ve türlerin korunması için Vykoristovuyutsya. Bu mekanizmalar asimetrik şifreleme algoritmalarına dayanmaktadır ve iki prosedür içerir:

  • Yönetmen tarafından imzanın oluşturulması
  • Tarafımızca tanınmıştır (doğrulanmıştır).

Persha prosedürü Veri bloğunun ek bir kriptografik sağlama toplamı ile şifrelenmesini ve her iki durumda da yöneticinin gizli anahtarının kurtarılmasını sağlar.

Başka bir prosedür Gizlice erişilebilen anahtarın vikoristanında bulunur, hangi dizini tanımak için yeterli olduğunu bilmek yeterlidir.


Mekanizmalar giriş kontrolu Kaynaklarınıza erişim için ağ nesnelerini (müşteri programları) yeniden doğrulayabilirsiniz.

Bağlı bir kontrol yoluyla bir kaynağa erişildiğinde, hem değişimin başlatıldığı noktada hem de bitiş noktasında, sosyal ve ara noktalarda belirtilir.

Bu mekanizmaların uygulanmasının temeli, erişim hakları ve çeşitli uygulama seçeneklerinden oluşan bir matristir. Talimat listeleri, belirli bir kaynağa erişim hakkı veren nesnelere atanan güvenlik etiketlerini içerir.

İkinci tür, nesnenin kimlik doğrulamasına ve her kaynak için oluşturulan özel tablolarda (erişim kontrol veritabanları) haklarının daha fazla doğrulanmasına dayalı erişim hakları listelerini içerir.


Mekanizmalar bütünlük koruması hem belirli veri bloklarında hem de bilgi akışlarında durgunluk.

Bütünlük, gönderen ve diğer kriptografik kontrol toplamlarının sahibi tarafından karşılıklı olarak birbirine bağlanan şifreleme ve şifre çözme prosedürleriyle sağlanır.

Bununla birlikte, bloğun bir bütün olarak değiştirilmesi korumasını uygulamak için, veri akışının bütünlüğünü kontrol etmek gerekir; bu, örneğin gelecekte blok yok olarak değişen farklı anahtarlar kullanılarak şifreleme yoluyla gerçekleştirilebilir. Blokları numaralandırmak veya bunlara damga (işaret) adı verilen bir şey eklemek gibi daha basit yöntemler kullanmak mümkündür.


Mekanizmalar kimlik doğrulama Tek yönlü ve karşılıklı kimlik doğrulama sağlar.

Uygulamada bu mekanizmalar şifrelemeyi, dijital imzayı ve tahkimi içerir.


Trafik ikameleri , Başka bir deyişle, Vykorist tarafından veri akışının gizliliği hizmetini uygulamak için kullanılan metni doldurma mekanizması.

Ağ nesneleri tarafından hayali blokların oluşturulmasına, bunların şifrelenmesine ve ağ kanalları tarafından iletimin organizasyonuna dayanırlar.

Sınır etrafında dolaşan akışların mevcut özelliklerini ek olarak izleyerek, sınırlar hakkındaki bilgilerin kaldırılması olasılığını kendileri etkisiz hale getiriyorlar.


Jerel vipadkov'un tehditleri , Zamanla meydana gelen şey bilgisayarın çalışmasıdır, yazılımla ilgili sorunlar, donanımın çalıştırılamaması, muhasebecilerin, operatörlerin veya sistem yöneticilerinin yanlış eylemleri vb. olabilir.


Ümisni tehditleri Ağın müşterilerine (abonelerine) faturalandırmanın atanmasıyla ilgili şarkı hedeflerini yeniden araştırın.

Karşınıza çıkan tehditleri görün:

  • Aktif
  • Pasif

Aktif istila Bilgisayarın normal işleyişini bozar, bilgi akışlarında, kaydedilen ve işlenen bilgilerde yetkisiz değişiklikler yapar. Bu tehditler ek amaçlar için doğrudan donanım, yazılım ve bilgi kaynaklarına uygulanır.

Aktif istilalar beklenmeden önce:

  • hat bağlantısının tahrip edilmesi veya radyo-elektronik boğulması,
  • Ağa bağlı tüm sistemin veya işletim sisteminin görüntülenmesi,
  • Muhabir veya sistem veri yapılarının veritabanlarında bilgi oluşturulması vb.

Bilgisayarın belleğinde saklanan bilgiler seçici olarak değiştirilebilir, bozulabilir veya yanlış verilerle donatılabilir.

Aktif davetsiz misafirlerin tespit edilmesi kolaydır ancak kaçmak önemlidir.


Pasif izinsiz giriş sırasında saldırgan, bilgi akışlarına karışmadan bilginin geçişi ve işlenmesi konusunda daha az dikkatli olur.

Bu, bilgisayarın bilgi kaynaklarının, düzgün çalışmasına izin vermeden, istila edilmesi veya doğrudan yetkisiz kullanımıdır. Pasif tehdit Bu, örneğin iletişim kanalları tarafından iletilen bilgilerin telefon dinleme kanallarına kaldırılmasıdır.

Bu durumda programcı, tanımlayıcıları, varış noktalarını, bildirim tarihini, sıklığını ve değişim saatini kaydederek bildirim akışının (trafik) bir analizini gerçekleştirir.

ZAHİST BİLGİ


Bilgi koruması

- Bu, bilgi güvenliğini sağlamayı amaçlayan bir yaklaşımlar kompleksidir.


Bilginin korunmasına neden ihtiyaç duyulur?

Yetkisiz erişimden kaynaklanan bilgi kaybı sorunu, yerel ve özellikle küresel bilgisayar ağlarının genişlemesiyle birlikte özellikle akut hale geldi.

Çoğu zaman sorun, ara sıra işeyen veya hayatta önemli şeyler gören müreffeh insanların temel kefaretleriyle çözülür.


Bilgileri korumanın en iyi yolu nedir?

Büyük ölçekli kazaların, askeri çatışmaların, bilimsel merkezlerin ve laboratuvarların faaliyetlerinin düzensizliğinin, bankaların ve ticari banka teşkilatının çöküşünün sorumlusu, kontrol sistemleri ve iletişim arasında dolaşan bilgidir. Bu nedenle bilgilerin tahrifattan, israftan, dolaşımdan ve yasa dışı kullanımdan korunması gerekmektedir.


Bir çeşit zakhistu

Methodi zakhistu

Arıza durumunda

Bilgisayarda saklanan bilgilerin ara sıra israf edilmesi veya bakımı

  • Dosyaları değiştirmek için komutların onaylanmasını ister (örneğin, bir dosyayı değiştirirken);

Bilgisayar virüslerinin türleri

Belgelerin ve programların özel niteliklerinin oluşturulması (yalnızca okuma, erişme);

  • Dosyaların arşivlenmesi ve yedeklenmesi
  • Enfeksiyon riskini azaltmak için önleyici tedbirler;

Bilgiye yetkisiz erişim türü (yolsuzluk, değişiklik, dağıtım)

Yanlış eylemi atlama veya silinmiş bir dosyayı güncelleme olasılığı;

Antivirüs yazılımı wiki.

Şifreleme;

İstemcilerin bilgisayar kaynaklarına erişimini bölme.

Şifre;

"elektronik kilitler";

İdari ve kolluk yaklaşımları.


Otomatik dosya yedekleme

Otomatik yedekleme programı kullanıldığında, dosyayı kaydetme komutu otomatik olarak kopyalanır ve Dosya iki özerk ortama kaydedilirörneğin iki sabit sürücüde. Bilgi kayboluncaya kadar bunlardan birini bırakmayın.

Dosya yedekleme, örneğin banka sertifikasında yaygın olarak kullanılmaktadır.



Bilgisayardaki kötü amaçlı yazılım türleri

  • Bilgilere izinsiz erişim,
  • Mantık bombalarının tanıtılması,
  • Virüslerin gelişimi ve çoğalması,
  • Çocuğun kötülüğü kötüdür,
  • Bilgisayar bilgilerinin ayrıntısı
  • Çalınan bilgisayar bilgileri.

İçeri gelin ve bilgisayar kötü niyetli kişilerden kaçının

  • Teknik
  • Organizasyonel
  • Yasal

Bilgisayarlardaki bilgilerin korunması, organizasyonel, teknik, yasal, program, operasyonel, sigorta ile ahlaki ve etik yönleri içeren bir yaklaşımlar kompleksi olarak görülebilir.


Teknik girişler

Sisteme yetkisiz erişime karşı koruma

Özellikle önemli bilgisayar alt sistemlerinin yedeklenmesi

Muhasebe önlemlerinin organizasyonu

Yanma önleyici ekipmanın montajı

Kilitler ve alarmlarla donatılmıştır.


Organizasyon ziyaretleri

  • doğum merkezinin korunması,
  • Personelin dikkatli seçimi,
  • Etkinliği güncelleme planının netliği (kullanım dışı kaldıktan sonra),
  • tüm istemciler için koruma özelliklerinin evrenselliği.

Sağa gel

  • Bilgisayar suçlarına ilişkin sorumluluğu tesis eden standartların geliştirilmesi;
  • Programcıların telif hakkı koruması;
  • Ceza ve medeni mevzuatın iyileştirilmesi.

“Bilgi Alanında Mevzuat”

10 temel yasa, burada:

  • ana terim ve kavramlar tanımlanmış,
  • artan bilgi ile beslenme düzenlenir,
  • telif hakkı koruması,
  • Ana ve Ana olmayan günler.

Rusya Federasyonu Kanunu'nun 273. Maddesi

  • Suç istihbaratını, değişiklikleri yetkisiz tükenmeye yol açan EOM programlarının oluşturulmasına aktarır.
  • Hükümdarın haklarını korur.
  • Programın sonuçları suçlu profiline sahiptir.
  • Para kazanmak için programı oluşturmanız yeterlidir.

Bilgilerin yasal olarak korunması Rusya Federasyonu yasaları tarafından düzenlenmektedir.

Bu yasanın sağladığı yasal koruma, programlamamın çıktı metni ve makine kodu da dahil olmak üzere, herhangi bir biçimde ifade edilebilecek tüm EOM program türlerini kapsar. Ancak yasal koruma, arayüz ve algoritmanın düzenlenmesi fikri ve ilkeleri de dahil olmak üzere, EOM programlarının temelini oluşturan fikir ve ilkeleri kapsamaz.


Haklarınız hakkında bilgilendirmek için yazılım geliştiricisi, yazılımın ilk sürümünden itibaren 3 unsurdan oluşan telif hakkı bildirimini kullanabilir:

  • koli'de C harfi veya yuvarlak kollar ©; yasal makamın adı/isimleri; Dünyadaki programların ilk sayısının Rock'ı.
  • koli'de C harfi veya yuvarlak kollar ©;
  • yasal makamın adı/isimleri;
  • Dünyadaki programların ilk sayısının Rock'ı.

© Microsoft, 1993-1997.


Programın bir kopyasına yasal olarak sahip olan (bunun için bir lisans satın almış olan) bir kuruluş veya tedarikçi, geliştiricinin ek iznini iptal etmeden, programın işlevleriyle ilgili her türlü faaliyeti yürütme hakkına sahiptir. bir kayıt ve EOM hafızasına kaydedilir. Perakendeci ile yapılan sözleşmede aksi belirtilmediği sürece, EOM belleğine kayıt yapılmasına ve belleğe kaydedilmesine aynı anda yalnızca bir EOM veya bir müşteri için izin verilir.

Lisanslı yazılımın yasa dışı kopyalanmasına ve kötüye kullanılmasına karşı koruma sağlayan mevcut yasaları bilmek ve bunlara uymak gerekir. Telif haklarını ihlal eden kuruluş veya tüccarlar varsa perakendeci, mahkemenin takdirine bağlı olarak, aylık asgari ödemenin 5000 ila 50.000 katı tutarındaki tazminatı ödeyebilir ve zararlarını karşılayabilir.


Elektronik dijital imza

2002 yılında, Rusya'da elektronik belge yönetiminin yasal temeli haline gelen Rusya Federasyonu “Elektronik Dijital İmza” Kanunu kabul edildi. Bu yasaya göre, elektronik bir belgedeki elektronik dijital imza, kağıt belgedeki yasal olarak eşdeğer bir imza olarak kabul edilmektedir.

Uzman merkezlerde elektronik dijital imzanın kaydedildiği saatte muhabir iki anahtar seçer: gizli ve gizli. Gizli anahtar bir diskette veya akıllı kartta saklanır ve ilgili kişiyle paylaşılmalıdır. Gizli anahtar tüm olası destekleyici belgeler için kullanılabilir ve elektronik postaya tabidir.

Bir belgenin elektronik olarak imzalanması işlemi, bildirim metninin gizli anahtarının kullanılmasını gerektirir. Şifrelenmiş bildirim daha sonra aboneye e-postayla gönderilir. Abone, bildirimi ve elektronik imzayı doğrulamak için gizli anahtarı kullanır.


Amerika kıtasının PPO'sunun bilgisayar sistemi bir zamanlar Milkov'un nükleer alarmını seslendirerek zırhlı kuvvetleri savaşa hazır hale getirdi. Bunun nedeni ise 46 sentlik arızalı bir çipti; küçük, madeni para büyüklüğünde bir silikon element.


Bilgi ile çalışma saati başvurusu yapın

1983 yılı ABD'nin öğlen saatlerinde yine kader yılı oldu. Sebebi ise bilgisayarın, hava durumuyla ilgili yanlış veriler girerek Colorado Nehri'ni kapatan kilitlere tehlikeli sinyal vermesiydi.


Bilgi ile çalışma saati başvurusu yapın

1971'de New York Demiryolunda 352 vagon vardı. Zlochynets, tren istasyonunun çalışmalarını yürüten ödeme merkezine hızlı bir şekilde bilgi vererek, tahsis edilen araçların adreslerini değiştirdi. Zbitkalar bir milyon doların üzerinde birikti.


Çalışanların ve servis personelinin çalışmaları hatalı

Büyük şirketlerin bilgi güvenliğine yönelik tehditlerin %80-90'ı "iç düşmana" benzemektedir; örneğin virüs içeren bir dosyayı çalabilen küçük bilgisayar korsanları.


Ekipmanla ilgili teknik sorunlar

Hasarlı kablo sistemi robotlarının önlenmesi

Elektrik gücüne karşı koruma

Disk sistemi arızasını önleme


Yetkisiz çağrı erişimi

« Hacker" - Bu İngilizce kelime, bilgisayar sistemlerinin işleyişine ilişkin ayrıntıların geliştirilmesinden ve bu sistemlerin yeteneklerinin genişletilmesinden (çoğu işletme sahibinin kontrolü altında, bilmeye gerek kalmayacak şekilde) memnuniyet elde eden birey anlamına gelir. gereken minimum miktar).

bilgi güvenliğiyle ilgilenen profesyoneller

bilgisayar korsanları (

kraker


Temelde bir hacker'ın işi Amaç, savunmanın ardından güvenlik sistemindeki zayıf noktaları tespit edip, tespit edilen tutarsızlıkları ortadan kaldıracak ve savunma seviyesini artıracak şekilde polise ve müfettişlere bilgi vermemizi sağlamaktır.

Krakeri Bilgi kaynaklarına ve kendilerine kapalı olan sistemlere yetkisiz erişimin engellenmesiyle sistemin “hacklenmesi” söz konusudur.


Krakeri

vandallar

Tam yoksulluk yöntemiyle sisteme sızma

fritözler

sisteme nüfuz ederek elde edilebilecek popülerlik

hırsızlar

Bilgi hırsızlığı ve tahrifat yoluyla kâr elde etme yöntemini kullanan sistemin kötülüğü

İnternetteki bilgilerin korunması

Bilgisayarınız İnternet'e bağlıysa, İnternet'e de bağlı olan herhangi bir kullanıcı, bilgisayarınızın bilgi kaynaklarına erişimi engelleyebilir. Sunucu internete bağlanabildiğinden ve aynı anda yerel ağ sunucusu (İntranet sunucusu) olarak görev yapabildiğinden, İnternet'in yerel ağa yetkisiz girişi mümkündür.

İnternetten yerel bir bilgisayara ve yerel ağa sızma mekanizmaları farklı olabilir:

  • Tarayıcıya aktarılan web sayfaları, yerel bilgisayardaki yıkıcı eylemleri engelleyebilecek etkin ActiveX denetimleri veya Java uygulamaları içerebilir;
  • Web sunucularının eylemleri, yerel bilgisayar kullanıcısının gizli bilgilerini kaldırmak için kullanılabilecek metin çerezlerini yerel bilgisayara yerleştirir;
  • Özel yardımcı programların yardımıyla, yerel bilgisayarın ve diğerlerinin disklerine ve dosyalarına erişimi reddedebilirsiniz.

Bunu önlemek için, yardım amacıyla İnternet ile İntranet arasına bir yazılım veya donanım bariyeri kurun. güvenlik duvarı(Güvenlik duvarı – kenar ekranı). Güvenlik duvarı, ağlar arasındaki veri aktarımını izler, mevcut iletişimleri izler, şüpheli etkinlikleri tespit eder ve böylece İnternet'ten yerel ağa yetkisiz erişimi engeller.


Güvenlik duvarı

Güvenlik duvarı) - bu, iki katman arasında, yetkisiz bir bağlantı kurmanıza olanak tanıyan bir yazılım ve/veya donanım bariyeridir.

Güvenlik duvarı, yerel İnternet bağlantılarını veya diğer kişisel bilgisayarları, sızan aramalardan korur ve gizli bilgilere erişimi engeller.


Programları yasa dışı kopyalama ve kötüye kullanıma karşı koruma

Bilgisayar korsanlığı, yazılımı yasa dışı olarak çoğaltmak, diğer programcılara maliyet düşürmek, yazılımın gelişimini mahvetmek ekonomik açıdan kârsız bir iştir. Buna ek olarak, bilgisayar korsanları genellikle alıcılara bozuk programlar, hatalı programlar veya demo versiyonları satarlar.

Bilgisayarın güvenlik yazılımının çalışabilmesi için kurulu olması gerekmektedir. Yazılım, yazılım şirketleri tarafından CD-ROM'daki dağıtım kitleri şeklinde genişletilmektedir. Dağıtım kiti, programların yasa dışı kopyalanmasını ve kurulmasını önleyen kendi seri numarasını içerir.


CD-ROM'da saklanan programların ve verilerin yasa dışı kopyalanmasını önlemek için özel bir koruma kullanılabilir. CD-ROM, kopyalama sırasında gerekli olan ve olmadan programın kurulamayacağı bir kodlama program anahtarı içerebilir.

Yasadışı kötü amaçlı programlara karşı koruma, bilgisayarın paralel bağlantı noktasına bağlanan bir donanım anahtarı yardımıyla gerçekleştirilebilir. Çalınan program paralel portta patlayarak gizli kodu ister; Bilgisayarın donanım anahtarı kabul edilmezse, çalınan program bir güvenlik ihlaline işaret eder ve kimliğini iddia eder.


  • Edebiyat ve Sanat Eserlerinin Korunmasına İlişkin Bern Sözleşmesi, 1886.
  • Telif Hakkı Hukukuna İlişkin Dünya Çapında Sözleşme, 1952.

  • Rusya Federasyonu Anayasası Sanat. 44.
  • Rusya Federasyonu Medeni Kanunu.
  • Telif hakkı ve mülkiyet hakları kanunu, 1993.
  • Rusya Federasyonu Kanunu “EOM ve veritabanlarına yönelik programların yasal olarak korunmasına ilişkin” 1992.

  • Ortadaki Latince C harfi ©,
  • Volodar'ın telif hakkı bana aittir.
  • İlk yayın tarihi.

© Microsoft Şirketi, 1993-1997


  • Telif hakkı,
  • Sahip olma hakkı
  • Tanıtım hakkı
  • İtibarınızı koruma hakkı.

Program, hizmet yükümlülüklerini belirlemek veya robot satıcısının görevleri için oluşturulmuşsa, yazar ile kendisi arasındaki sözleşmede aksi belirtilmediğinden, sorumluluk robot satıcısına aittir.

Rusya Federasyonu Ceza Kanunu'ndan Vytyag

Bölüm 28. Bilgisayar bilgisi alanındaki kötülükler

Madde 272. Bilgisayar bilgilerine yasa dışı erişim.

1. Bir elektronik bilgi işlem makinesindeki (EOM) bir bilgisayar cihazındaki bilgiler gibi yasalarla korunan bilgisayar bilgilerine yasa dışı erişim; bu eylemin bir kopya yuvasınya bilgisinin azaltılmasına, engellenmesine, değiştirilmesine, EOM robotlarının imhasına neden olması, - cezalandırılabilir

  • Asgari ödeme tutarı iki yüz ile beş yüz arasında değişen para cezası
  • veya iki ila beş aylık bir süre için borçlu olunan ücret veya diğer gelir miktarı,
  • veya altı aydan bir güne kadar sürede robotların düzeltilmesiyle,
  • ya da terimin iki kadere özgürleştirilmesi.

2. Ön hattın arkasındaki bir grup veya organize bir grup veya resmi konumlarının yakınındaki özel bir grup tarafından gerçekleştirilen ve SGM'ye, SGM sistemine veya bunların önlemlerine erişimi olan aynı eylem para cezasıyla cezalandırılır. bin ila üç yüz bin ruble tutarındaki ya bir ila iki yıllık bir süre için borçlu olunan ücret veya diğer gelir miktarı olarak veya yüz seksen ila iki yüz kırk yıl arasında değişen hatlar için zorunlu çalışma yoluyla veya yasal olarak robotlar iki yıla kadar hapis cezasıyla veya üç ila altı aya kadar hapis cezasıyla veya beşe kadar hapis cezasıyla serbest bırakılacak.


Madde 273. SGM için ücretsiz programların oluşturulması, geliştirilmesi ve dağıtımı

Bilgilerin yetkisiz olarak azaltılmasına, engellenmesine, değiştirilmesine veya kopyalanmasına, EOM robotlarının imha edilmesine, ayrıca bu tür programların veya bu tür programlara sahip bilgisayar cihazlarının bozulmasına veya çoğalmasına neden olan, EOM için programların oluşturulması veya mevcut programlarda değişiklik yapılması cezalandırılır.

  • Asgari ödeme miktarı iki yüzden beş yüze kadar para cezasıyla üç defaya kadar hürriyetten mahrumiyet
  • ve iki ila beş aylık bir süre için borçlu olunan ücret ve diğer gelirlerin miktarı. Ciddi sonuçlara yol açan aynı eylemler, üç ila yedi kader arasında değişen hatlar için özgürlüğün azaltılmasıyla cezalandırılır.

Madde 274. EOM, EOM sistemi ve kontrollerinin çalışma kurallarının ihlali

1. Yasalarla korunan EOM bilgilerinin bozulmasına, engellenmesine veya değiştirilmesine neden olan, EOM'ye erişime izin veren bir kişi tarafından EOM kullanım kurallarının ihlali, bu fiilin ciddi şekilde zarara uğraması nedeniyle cezalandırılır.

  • Beş kayaya kadar sıralarda şarkı dikme veya şarkı söyleme faaliyetlerinde bulunma hakkının serbest bırakılması,
  • veya yüz seksen yıldan iki yüz kırk yıla kadar olan hatlar için zorunlu robotlar,
  • veya iradeyi iki kadere kadar olan terimle tanımlayarak.

2. Ağır bir mirasın dikkatsizliğine yol açan fiil, dört yıla kadar hürriyetin kısıtlanmasıyla cezalandırılır.


  • Parmak seslerinin ardında,
  • Filmin özelliklerine gelince;
  • El vadilerinin geometrisine göre,
  • Görüntülerin mahkum edilmesi,
  • Gözün gökkuşağı tarafı boyunca.

BİLGİLERİN KORUNMASI

1988 yılında Bilgisayar Sahipleri Derneği tarafından tüm işletme sahiplerine bilgisayarlarının korunması gerektiğini ve kaydettikleri bilgilerin onlara asılması gerektiğini bir kez daha hatırlatmak amacıyla duyuruldu.

O yıl, bilgisayarlar ilk olarak Morris'in "solucanı" tarafından saldırıya uğradı ve bunun sonucunda İnternet'in 6 bin düğümü - ARPANET ağları - etkilendi. Bu saldırı 96 milyon ABD doları tutarında kayba neden oldu. Güçlü babasını tanımaktan korkan Cornell Üniversitesi yüksek lisans öğrencisi Robert Morris'e göre bu virüsün yazarı bilinmiyor olabilir. Morris, 3 yıllık zihinsel hapis cezasından ve 400 yıllık muazzam emekten vazgeçti. Ayrıca 10.500 dolar para cezası da ödedi. Bilgisayarları etkileyen ilk kitlesel salgının 1988 yılında ortaya çıkmasından bu yana Fahivciler, bilgi kaynaklarının güvenliğine yönelik kapsamlı bir yaklaşım üzerinde ciddi olarak düşünmeye başladılar.


Şifre depolarını seçmenin en iyi yolu nedir?

  • Sözlükte geçen bir kelime olan şifreyi kullanmayın.
  • Mümkünse, bölüm işaretleri ayırt edilebilir.
  • Küçük ve büyük harflerden karakterlerin yanı sıra 0'dan 9'a kadar sayıları da dondurabilirsiniz.
  • Şifre oluşturmak için en uygun sayı (harf) sayısı 8 – 10'dur.
  • Sayılar, işaretler veya alfabe listesinden kalan sembollere göz atın.
  • Aşırı programlara dikkat edin.

“Verileri hayatınız boyunca göstermezseniz engellenirsiniz”

“Kendinizi kimlik avından korumak istiyorsanız bu talimatları izleyin ve kullanıcı adınızı ve şifrenizi girin”

Kimlik avı, müşterilerin kimlik verilerini çalmayı amaçlayan bir tür İnternet yağmacılığıdır.


  • Bir yazılım ürününün telif hakkını nasıl güvence altına alabilirsiniz?
  • Bilgisayar korsanlığı neden refaha zarar veriyor?
  • Bilgilerin korunmasına yönelik yazılım ve donanım özellikleri nelerdir?

Slayt 1

Vikonala: gr.23 ne başlayacak Gubanova E. I. Doğrulandı: Turusinova I. PM Yoshkar-Ola, 2015

Slayt 2

Yerleştirme Yetkisiz erişim Bilgileri koruma yöntemleri Biyometrik güvenlik sistemleri İstenmeyen programları koruma yöntemleri Verileri yedekleme ve güncelleme Bilgisayar korsanı yardımcı programları ve bunları koruma Kurtarmalar

Slayt 3

Yetkisiz erişim Yetkisiz erişim, kaydı geçmemiş ve bu kaynakları tanıma hakkına sahip olmayan aboneleri hariç tutan programlara ve verilere erişim kurallarını veya ayırma kurallarını ihlal eden bir eylemdir. Yetkisiz erişimi önlemek için erişim kontrolü mevcuttur.

Slayt 4

Başarılı parolalara karşı koruma Bilgisayarda depolanan programlara ve verilere yetkisiz erişime karşı koruma sağlamak için parolalar korunur. Bilgisayar, kaynaklarına yalnızca kayıt olan ve doğru şifreyi giren kullanıcıların erişmesine izin verir. Her bireyin sınırlı bilgi kaynaklarına erişmesine izin verilebilir. Bu durumda tüm yetkisiz erişim girişimlerini kaydetmek mümkündür.

Slayt 5

Parolalarla parolalara karşı koruma İşletim sistemi kilitliyse parolalarla parolalara karşı koruma devre dışı bırakılır BIOS Kurulum programında parola için oturum açma ayarlanabilir, herhangi bir kural girilmediyse bilgisayar henüz işletim sistemiyle kilitlenmemiştir. eski Şifre. Böyle bir zahidi düzeltmek kolay değil. Aşağıdaki yetkisiz erişim türleri çalınabilir: diskler, klasörler, yerel bilgisayar dosyaları.Onlar için erişim hakları ayarlanabilir: yeni erişim, değişiklik yapma yeteneği, yalnızca kayıtları okuma vb.

Slayt 6

Bilgi koruması, bilgi akışının, bilgiye yetkisiz ve yetkisiz girişlerin önlenmesini amaçlayan bir faaliyettir.

Slayt 7

Slayt 8

Bilgi koruma özellikleri Bilgi koruma özellikleri, korunan bilgilerin ileri akışı ve güvenliği de dahil olmak üzere, koruma bilgilerinden çeşitli görevleri yerine getirmek için kullanılan mühendislik, teknik, elektronik ve diğer cihaz ve donanımların toplamıdır. Bilgi güvenliği özellikleri şu şekilde ayrılır: Teknik (donanım) özellikler Yazılım özellikleri Organizasyonel özellikler

Slayt 9

Teknik (donanım) özellikler Cihazın türüne bağlı olarak bilgilerin korunmasından donanım sorumludur. Koku, fiziksel nüfuzun, bilgiye erişimin ve ek maskeleme arayışının ötesindedir. Çalışmanın ilk bölümünde kilitler, pencerelerdeki çubuklar, güvenlik alarmları vb. yer alıyor. Diğeri ise gürültü üreteçleri, kenar filtreleri, tarama yapan radyo alıcıları ve bilgi akışı için potansiyel kanalları “engelleyen” veya bunların açığa çıkmasına izin veren diğer cihazlardır.

Slayt 10

Yazılım özellikleri Yazılım özellikleri arasında müşteri tanımlama, erişim kontrolü, bilgi şifreleme, zaman dosyaları gibi fazla bilgilerin kaldırılması, güvenlik sistemlerinin test kontrolü ve diğerleri için programlar yer alır.

Slayt 11

Organiza-Zasobybi Organiza Zasobi, organize teknolojinin kıç tarafı (komplesli pidogotovka Primeshchin, Vimog'un vimyunlarının kablo sistemlerinin düzeni, diğerine erişimle serbest bırakıldı)

Slayt 12

Biyometrik güvenlik sistemleri Bilgilere yetkisiz erişime karşı koruma sağlamak için biyometrik tanımlama sistemlerini kullanın. Bu sistemlerde belirlenen özellikler, insanın görünmeyen özellikleridir ve bu nedenle ortadan kaldırılamaz veya alt bölümlere ayrılamaz. Biyometrik sistemler kimlik belirleme sistemlerinden korunmaktadır: parmak uçlarının arkasında; filmin özelliklerine gelince; gözün gökkuşağı tarafı boyunca; görüntülerin açığa çıkarılması; avuç içi geometrisine göre.

Slayt 13

Parmak tanımlama Optik parmak tarayıcılar dizüstü bilgisayarlara, farelere, klavyelere, flash sürücülere kurulur ve ayrıca diğer harici cihazlarda da kullanılır: Liv (örneğin, havaalanlarında ve bankalarda). Küçük resim kullanıcının bilgiye erişim izniyle uyumlu değilse bilgiye erişim mümkün değildir.

Slayt 14

Tanıtım özelliklerinin ardındaki tanımlama Sesin arkasındaki kişinin tanımlanması, işletim sistemlerindeki ses arayüzlerinin durgunluğuna ilişkin tahminlerle bağlantılı olarak ilgi çeken geleneksel tanıma yöntemlerinden biridir. Sesli tanımlama temassızdır ve dilin frekans analizi platformunda bilgiye erişimin paylaşılmasına yönelik bir sistem bulunmaktadır.

Slayt 15

Göz irisinin tanımlanması Gözün irisini tanımlamak için özel tarayıcılar kurulur ve bir bilgisayara bağlanır. Gözün iris zarı insan derisi için benzersiz bir biyometrik özelliğe sahiptir. Yüz görüntüsünden göz görüntüsü görülmekte ve üzerine özel bir barkod maskesi bindirilmektedir. Sonuç, her kişinin cildine özel olan bir matristir.

Slayt 16

Yüz görüntüsünün tanımlanması Bir kişiyi tanımlamak için sıklıkla yüz tanıma teknolojileri kullanılmaktadır. İnsanların tanınması rüzgar tarafından belirlenir. Kimlik işaretleri yüzün şeklini, rengini ve saç rengini belirler. Kontrast değişikliği gösteren yerlerdeki (kaşlar, gözler, burun, kulak, ağız ve oval) yüz noktalarının koordinatları da önemli işaretler verebilir. Bu saatte, mikro devresi sahibinin dijital fotoğrafını saklayan yeni yabancı pasaportların verilmesi başlıyor.

Slayt 17

Avuç içi ile tanımlama Tanımlama yöntemiyle biyometri, elin basit geometrisini - boyut ve şeklin yanı sıra elin arkasındaki çeşitli bilgi işaretlerini (parmakların falanksları arasındaki kıvrımlardaki görüntüler iv, vizerunki roztashuvannya kan damarları). Kol tanımlama tarayıcıları birçok havaalanında, bankada ve nükleer santralde kuruludur.

Slayt 18

Görsel gabitoskopinin tanımlanmasına yönelik diğer yöntemler (üç boyutlu görüntüleme) - Nvisage - Cambridge Neurodynamics şirketi EyeDentify'ın ICAM 2001'inin geliştirilmesi - göz ağının ölmekte olan gücü - eSign - yapıya ve karşılıklı olarak dijital imza tanımlamasını tanımlamak için MA programı -bir Yüz Tanıma"

Slayt 19

Dijital (elektronik) imza eSign, imzayı kaydetmek için özel bir dijital kalem ve elektronik not defteri gibi bir imzayı tanımlamaya yönelik bir programdır. Kayıt işlemi sırasında eSign, hem görüntü imzasını hem de kalemin dinamiklerini hatırlar. eSign, belirli bir kişinin el yazısındaki gizli işaretleri içeren düşük parametreleri analiz eder.

Slayt 20

Kötü bir program, kötü bir programdır, kötü niyetlerin ve kötü niyetlerin yarattığı bir programdır. Zararlı programlara karşı korunmak için antivirüs yazılımı kullanın. Antivirüs tarafından korunan bilgisayarlara virüslerin sızmasının nedeni şunlar olabilir: Antivirüs, bir bilgisayar korsanı tarafından bozulmuş; antivirüsün temelleri çok eskiydi; koruma sisteminde zayıf ayarlamalar yapıldı; Virüs, antivirüsün koruması olmayan bir enfeksiyon teknolojisi kullanıyor; Virüs bilgisayara daha önce yüklenmişse, bir antivirüs yüklenmiştir ve antivirüs işlevi devre dışı bırakılacaktır; Bu, anti-virüs veritabanlarının henüz yayınlanmadığı yeni bir virüstür. İstenmeyen programlara karşı koruma yöntemleri

Slayt 21

Anti-virüs programları Mevcut anti-virüs programları, bilgisayardaki programların ve verilerin her türlü kârsız programdan ve bunların bilgisayara sızma yöntemlerinden kapsamlı bir şekilde korunmasını sağlar: İnternet, yerel ağlar, e-posta, kişisel veriler ve bilgi taşıma. Anti-virüs programlarının çalışma prensibi, dosyaların, bozuk disk ve RAM sektörlerinin geri döndürülmesine ve bunlardaki eski ve yeni işe yaramaz programların aranmasına dayanır.

Slayt 22

Anti-virüs programları Anti-virüs monitörü, işletim sistemi başlatıldığında otomatik olarak başlar. Ana amacımız, bilgisayarınızın yükseltilmesini en aza indirirken, istenmeyen programlardan maksimum korumayı sağlamaktır. Anti-virüs tarayıcısı seçilen düzenin arkasında veya herhangi bir zamanda başlatılır. Anti-virüs tarayıcısı, RAM'de ve bilgisayarın sabit disklerinde kötü programları arar.

Slayt 23

Verilerin yedeklenmesi ve güncellenmesi Yedekleme, verilerin bozulması veya yok olması durumunda orijinal veya yeni yerdeki verilerin güncellenmesi amacıyla cihaz üzerinde verilerin bir kopyasının oluşturulması işlemidir. Veri güncelleme, cihazdan orijinal haliyle okunamadığı zamanlarda bilgi alınmasına yönelik bir işlemdir.

Slayt 24

Bilgisayar korsanlarının yardımcı programları ve onlardan korunma Uzak sunuculara yönelik birleştirme saldırıları, onlara sayısal saldırılar gönderen özel programlar kullanılarak gerçekleştirilir. Bu, saldırıya uğrayan sunucunun kaynakları alınan tüm istekleri işlemek için yetersiz olduğundan sunucunun donmasına neden olur. Bazı bilgisayar korsanı yardımcı programları ölümcül saldırılar gerçekleştirir. Bu tür yardımcı programlar, işletim sistemleri ve uygulamalardaki saldırılardan yararlanır ve saldırıya uğrayan bilgisayarlara özel tasarlanmış mesajlar gönderir. Bunun sonucunda özel görünümlü bir cihaz, saldırıya uğrayan eklentiye kritik bir sinyal gönderir ve sistem çalışmaya başlar. Bilgisayar korsanlarının, solucanların ve Truva programlarının saldırılarına karşı koruma Bilgisayar ağlarının ve diğer bilgisayarların yetkisiz erişime karşı korunması, ek bir sınır ekranının yardımıyla yapılabilir. Sınır ekranı şunları yapmanızı sağlar: korsan DoS saldırılarını engelleme, önceki sunuculardan gelen sınır paketlerinin bilgisayara girmesini önleme, korunan sınır solucanlarının sızmasını önleme, Truva programlarına müdahale etme ve gizli bilgileri koruma Koristuvach ve bilgisayar hakkında format.

Slayt 28

Bilginin yok edilmesine yönelik yöntem türleri Kötü niyetli saldırılar, vandalizm (bilgisayar virüsleri) şeklinde Bilginin yok edilmesine yönelik yasa dışı yöntemler; önleyici ziyaretler; anti-virüs programlarının kullanılması Bilgiye yetkisiz (yasadışı) erişim (zafer, değişiklik, dağıtım) durumunda Şifreleme; şifre; "elektronik kilitler"; idari ve kanun uygulama yaklaşımlarının bütünlüğü Koruma türü Koruma yöntemi

Slayt 29

Bilgi güvenliği sisteminin ve bunun uygulanmasına yönelik oluşturulan bir yaklaşımlar kompleksinin oluşmasının, Rusya kaynaklı bilgi-istihbarat yolunda tüm ışıklarıyla mevcut iletişimin geri dönülemez bir mirasa yol açmayacağını bilmek isterim. Özet Bilgi günümüzde pahalıdır ve korunması gerekmektedir. Kişisel bilgisayarların yaygın olarak kapatılması, ne yazık ki, kendi kendini yaratan programların, normal bilgisayar işlemlerini geçersiz kılan, disklerin dosya yapısını bozan ve bilgisayarınıza kaydedilen bozuk bilgiler üreten virüslerin ortaya çıkmasıyla ilişkilendirilmiştir.