عرض حول موضوع نظام الدولة لحماية المعلومات. عرض حول موضوع: الأساليب والوسائل الحديثة لحماية المعلومات. حماية المعلومات في شبكات الحاسوب

  • 15.04.2020

وصف العرض التقديمي على الشرائح الفردية:

شريحة واحدة

وصف الشريحة:

الموضوع: الحماية من الوصول غير المصرح به إلى المعلومات KEI HE "مدرسة التعليم العام المسائية (المناوبة) رقم 2" في Ustyuzhna أنجزها: Shcheglova L.A.

2 شريحة

وصف الشريحة:

المفاهيم الأساسية أمن المعلومات هو مجموعة من التدابير التي تهدف إلى ضمان أمن المعلومات. أمن المعلومات هو حماية سلامة المعلومات وتوافرها وسريتها. توافر - القدرة على الحصول على المعلومات المطلوبة في وقت معقول خدمة المعلوماتالنزاهة - أهمية المعلومات واتساقها ، وأمنها من التدمير والتغييرات غير المصرح بها. السرية - الحماية من الوصول غير المصرح به إلى المعلومات.

3 شريحة

وصف الشريحة:

أمن المعلومات هو حالة أمن بيئة المعلومات. في الحوسبة ، ينطوي مفهوم الأمن على موثوقية الكمبيوتر ، وسلامة البيانات القيمة ، وحماية المعلومات من التغيير من قبل أشخاص غير مصرح لهم ، والحفاظ على سرية المراسلات في الاتصالات الإلكترونية. في جميع البلدان المتحضرة ، هناك قوانين لسلامة المواطنين ، والمعلومات محمية بواسطتها القانون الاتحاديبتاريخ 27 يوليو 2006 N 149-FZ "في المعلومات ، تكنولوجيا المعلوماتوحماية المعلومات "(مع التعديلات والإضافات) ، ولكن لا تزال موثوقية أنظمة الكمبيوتر تعتمد إلى حد كبير على تدابير الحماية الذاتية.

4 شريحة

وصف الشريحة:

الوصول غير المصرح به الوصول غير المصرح به - الإجراءات التي تنتهك إجراءات الوصول المعمول بها أو قواعد التمايز ، والوصول إلى البرامج والبيانات ، التي يتلقاها المشتركون الذين لم يتم تسجيلهم وليس لديهم الحق في التعرف على أنفسهم أو العمل مع هذه الموارد. يتم تنفيذ التحكم في الوصول لمنع الوصول غير المصرح به.

5 شريحة

وصف الشريحة:

حماية كلمة المرور تستخدم كلمات المرور لحماية البرامج والبيانات المخزنة على جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به. يسمح الكمبيوتر بالوصول إلى موارده فقط للمستخدمين المسجلين والذين قاموا بإدخال كلمة المرور الصحيحة. قد يُسمح لكل مستخدم محدد بالوصول فقط إلى موارد معلومات معينة. في هذه الحالة ، يمكن تسجيل جميع محاولات الوصول غير المصرح بها.

6 شريحة

وصف الشريحة:

يتم استخدام الحماية بكلمة مرور عند تمهيد نظام التشغيل يمكن تعيين تسجيل الدخول بكلمة مرور في برنامج إعداد BIOS ، ولن يقوم الكمبيوتر بتمهيد نظام التشغيل ما لم يتم إدخال كلمة المرور الصحيحة. ليس من السهل التغلب على هذه الحماية.

7 شريحة

وصف الشريحة:

يمكن حماية كل قرص وكل مجلد وكل ملف على الكمبيوتر المحلي من الوصول غير المصرح به. يمكن تعيين حقوق وصول معينة لهم - الوصول الكامل ، والقدرة على إجراء تغييرات ، والقراءة فقط ، والكتابة ، وما إلى ذلك. يمكن أن تختلف الحقوق باختلاف المستخدمين.

8 شريحة

وصف الشريحة:

ما هي كلمة السر؟ "كلمة المرور هي مجموعة سرية من الأحرف المختلفة التي تتيح لك التعرف على مستخدم شرعي وحقوقه في العمل في نظام الكمبيوتر." الفكرة العامة هي أن أفضل كلمة مرور هي مجموعة أحرف عشوائية لا معنى لها. احتفظ بكلمة مرورك في مكان آمن. قم بتغيير كلمات المرور بانتظام. هذا يمكن أن يضلل المهاجمين. كلما كانت كلمة المرور أقوى ، يمكنك استخدامها لفترة أطول. يمكن استخدام كلمة مرور مكونة من 8 أحرف أو أقل لمدة أسبوع ، بينما يمكن استخدام مجموعة مكونة من 14 حرفًا أو أكثر لعدة سنوات.

9 شريحة

وصف الشريحة:

أنظمة الأمن البيومترية في الوقت الحالي ، يتم استخدام أنظمة تحديد الهوية البيومترية بشكل متزايد للحماية من الوصول غير المصرح به إلى المعلومات. التعرف على القياسات الحيوية هو طريقة للتعرف على الشخص من خلال السمات الحيوية الفردية (المعرفات) المتأصلة في شخص معين. تنقسم طرق تحديد القياسات الحيوية إلى مجموعتين: الطرق الثابتة. حسب هندسة كف اليد حسب خط اليد. أصبحت هذه التكنولوجيا بديلاً شائعًا جدًا للرسم اليدوي. يتم تحليل العلامات الديناميكية للكتابة - درجة الضغط وسرعة الكتابة على قزحية العين ؛ على صورة الوجه. عن طريق الصوت. بناء رمز تعريف عن طريق الصوت ، كقاعدة عامة ، هذه هي مجموعات مختلفة من التردد والخصائص الإحصائية للصوت

10 شريحة

وصف الشريحة:

التعرف على بصمات الأصابع يتم تثبيت الماسحات الضوئية لبصمات الأصابع على أجهزة الكمبيوتر المحمولة ، والفأرة ، ولوحات المفاتيح ، ومحركات الأقراص المحمولة ، وتستخدم أيضًا كأجهزة ومحطات خارجية منفصلة (على سبيل المثال ، في المطارات والبنوك). إذا كان نمط بصمة الإصبع لا يتطابق مع نمط المستخدم الذي تم قبوله في المعلومات ، فإن الوصول إلى المعلومات مستحيل.

11 شريحة

وصف الشريحة:

التعريف براحة اليد في القياسات الحيوية ، لأغراض تحديد الهوية ، تُستخدم هندسة اليد البسيطة - الحجم والشكل ، بالإضافة إلى بعض علامات المعلومات الموجودة على ظهر اليد (صور على الطيات بين كتائب الأصابع ، والأنماط من الموقع الأوعية الدموية). يتم تثبيت ماسحات التعرف على بصمات الأصابع في بعض المطارات والبنوك ومحطات الطاقة النووية.

12 شريحة

وصف الشريحة:

تحديد قزحية العين لتحديد القزحية ، يتم استخدام ماسحات ضوئية خاصة متصلة بجهاز الكمبيوتر. قزحية العين هي خاصية بيومترية فريدة لكل شخص. تُستخرج صورة العين من صورة الوجه ويوضع عليها قناع خاص من الباركود. والنتيجة هي مصفوفة فردية لكل شخص.

13 شريحة

وصف الشريحة:

التعرف على الوجه غالبًا ما تستخدم تقنيات التعرف على الوجه لتحديد هوية الشخص. التعرف على الشخص يحدث عن بعد. تأخذ ميزات التعريف في الاعتبار شكل الوجه ولونه وكذلك لون الشعر. في الوقت الحاضر ، يبدأ إصدار جوازات سفر دولية جديدة ، يتم تخزينها في الدائرة المصغرة التصوير الرقمىصاحبة. تشمل الميزات المهمة أيضًا إحداثيات نقاط الوجه في الأماكن المقابلة للتغيير في التباين (الحاجبين والعينين والأنف والأذنين والفم والبيضاوي).

14 شريحة

وصف الشريحة:

حتى وقت قريب ، كان يُعتقد أن الطريقة الأكثر موثوقية لتحديد الهوية والتحقق من صحة الشخص هي طريقة تعتمد على مسح شبكية العين. يحتوي على أفضل ميزات التعرف عن طريق القزحية وعروق اليد. يقرأ الماسح الضوئي نمط الشعيرات الدموية على سطح الشبكية. لشبكية العين بنية ثابتة لا تتغير بمرور الوقت ، إلا نتيجة لمرض في العين ، مثل إعتام عدسة العين. لسوء الحظ ، ينشأ عدد من الصعوبات عند استخدام طريقة القياسات الحيوية هذه. الماسح الضوئي هنا هو نظام بصري معقد للغاية ، ويجب على الشخص ألا يتحرك لفترة طويلة أثناء إحداث النظام ، مما يسبب عدم الراحة.

15 شريحة

وصف الشريحة:

طرق تحديد الهوية الديناميكية - عن طريق الكتابة اليدوية ، يحاول مصنعو معدات المقاييس الحيوية إنشاء أنظمة موثوقة للتعرف على الوجوه باستخدام ميزات ديناميكية. الأجهزة الإضافية لهذه الأنظمة أرخص من ماسحات بصمات الأصابع أو قزحية العين. تعد أنظمة تحديد الهوية الشخصية القائمة على ديناميكيات استنساخ كلمات المرور المكتوبة بخط اليد (التوقيعات) مريحة للغاية وواعدة في فئتها.

شريحة واحدة

الأساليب والوسائل الحديثة لحماية المعلومات أنجزه: طالب المجموعة T3-09 Alexander Apetov 2012

2 شريحة

أمن المعلومات هو مجموعة من التدابير التنظيمية والتقنية والتكنولوجية لحماية المعلومات من الوصول غير المصرح به والتدمير والتعديل والكشف والتأخير في الوصول.

3 شريحة

يضمن أمن المعلومات تحقيق الأهداف التالية: سرية المعلومات (الملكية مصادر المعلومات، بما في ذلك المعلومات المتعلقة بحقيقة أنها لن تصبح متاحة ولن يتم الكشف عنها لأشخاص غير مصرح لهم) ؛ سلامة المعلومات والعمليات ذات الصلة (ثبات المعلومات في عملية نقلها أو تخزينها) ؛ توافر المعلومات عند الحاجة (خاصية موارد المعلومات ، بما في ذلك المعلومات ، التي تحدد إمكانية استلامها واستخدامها بناءً على طلب الأشخاص المصرح لهم) ؛ المحاسبة لجميع العمليات المتعلقة بالمعلومات.

4 شريحة

يتكون أمن المعلومات من ثلاثة مكونات: السرية والنزاهة والتوافر. نقاط تطبيق عملية أمن المعلومات على نظام المعلومات هي: الأجهزة ، والبرمجيات ، والاتصالات (الاتصالات). إجراءات (آليات) الحماية نفسها مقسمة إلى حماية المستوى المادي ، وحماية الأفراد ، والمستوى التنظيمي. برامج أجهزة الاتصالات

5 شريحة

تهديد أمني نظام الكمبيوترهي حادثة محتملة (سواء كانت مقصودة أم لا) يمكن أن يكون لها تأثير غير مرغوب فيه على النظام نفسه ، وكذلك على المعلومات المخزنة فيه. كشف تحليل للتهديدات أجرته الوكالة من قبل الرابطة الوطنية لأمن الكمبيوتر في الولايات المتحدة عن الإحصاءات التالية:

6 شريحة

7 شريحة

سياسة الأمن هي مجموعة من الإجراءات والإجراءات الفعالة لإدارة أنظمة وتقنيات الأمان وتحسينها.

8 شريحة

تنظيم الحماية المنظمة للنظام والحماية. تنظيم العمل مع الموظفين (اختيار الموظفين وتنسيبهم ، بما في ذلك التعرف على الموظفين ، ودراستهم ، والتدريب على قواعد العمل مع المعلومات السرية ، والتعريف بمقاييس المسؤولية عن انتهاك قواعد حماية المعلومات ، وما إلى ذلك) تنظيم العمل مع المستندات والمعلومات الموثقة (التطوير والاستخدام والمحاسبة والتنفيذ والإرجاع والتخزين وإتلاف الوثائق والوسائط معلومات سرية) تنظيم استخدام الوسائل التقنية لجمع ومعالجة وتجميع وتخزين المعلومات السرية ؛ تنظيم العمل على تحليل التهديدات الداخلية والخارجية للمعلومات السرية ووضع تدابير لضمان حمايتها ؛ تنظيم العمل على تنفيذ رقابة منهجية على عمل الأفراد بمعلومات سرية ، وإجراءات المحاسبة وتخزين وإتلاف الوثائق والوسائط التقنية.

9 شريحة

الوسائل التقنيةحماية المعلومات لحماية المحيط نظام معلوماتتم إنشاؤه: الأمن و إنذار حريق؛ أنظمة المراقبة بالفيديو الرقمية ؛ أنظمة التحكم في الوصول والإدارة (ACS). يتم ضمان حماية المعلومات من تسربها عن طريق قنوات الاتصال التقنية بالوسائل والتدابير التالية: استخدام كبل محمي ومد الأسلاك والكابلات في الهياكل المحمية ؛ تركيب مرشحات عالية التردد على خطوط الاتصالات ؛ بناء غرف محمية ("كبسولات") ؛ استخدام معدات محمية تركيب أنظمة الضوضاء النشطة ؛ إنشاء مناطق محكومة.

10 شريحة

أجهزة أمن المعلومات سجلات خاصة لتخزين التفاصيل الأمنية: كلمات المرور أو رموز التعريف أو النسور أو مستويات السرية ؛ أجهزة لقياس الخصائص الفردية للشخص (الصوت ، بصمات الأصابع) من أجل التعرف عليه ؛ مخططات لمقاطعة نقل المعلومات في خط الاتصال من أجل التحقق بشكل دوري من عنوان إخراج البيانات. أجهزة لتشفير المعلومات (طرق التشفير). أنظمة الطاقة غير المنقطعة: إمدادات الطاقة غير المنقطعة ؛ فائض التحميل مولدات الجهد.

11 شريحة

برمجيات أمن المعلومات وسائل الحماية ضد الوصول غير المصرح به (UAS): وسائل الترخيص. التحكم في الوصول الإلزامي ؛ التحكم في الوصول الانتقائي ؛ التحكم في الوصول المستند إلى الدور ؛ دفتر اليومية (ويسمى أيضًا التدقيق). أنظمة تحليل ونمذجة تدفقات المعلومات (أنظمة CASE). أنظمة مراقبة الشبكة: أنظمة كشف التسلل والوقاية (IDS / IPS). أنظمة منع تسرب المعلومات السرية (أنظمة DLP). محللات البروتوكول. أدوات مكافحة الفيروسات.

12 شريحة

برامج حماية المعلومات والجدران النارية. وسائل التشفير: التشفير. توقيع إلكتروني. أنظمة النسخ الاحتياطي. أنظمة المصادقة: كلمة المرور ؛ مفتاح الوصول (مادي أو إلكتروني) ؛ شهادة؛ القياسات الحيوية. أدواتتحليل أنظمة الحماية: مراقبة منتج البرمجيات.

13 شريحة

أنواع برامج مكافحة الفيروسات تسمح لك أجهزة الكشف باكتشاف الملفات المصابة بأحد الفيروسات العديدة المعروفة. تقوم بعض برامج الكاشف أيضًا بإجراء تحليل إرشادي للملفات ومناطق نظام القرص ، والذي يسمح لك غالبًا (ولكن ليس دائمًا) باكتشاف فيروسات جديدة غير معروفة لبرنامج الكاشف. المرشحات هي برامج مقيمة تقوم بإعلام المستخدم بجميع محاولات البرنامج للكتابة على القرص ، ناهيك عن تنسيقه ، بالإضافة إلى الإجراءات الأخرى المشبوهة. لا تعثر برامج الطبيب أو العاثيات على الملفات المصابة بالفيروسات فحسب ، بل تعالجها أيضًا ، أي يتم إزالة جسم برنامج الفيروسات من الملف ، وإعادة الملفات إلى حالتها الأصلية. يتذكر المدققون معلومات حول حالة الملفات ومناطق النظام الخاصة بالأقراص ، وفي عمليات الإطلاق اللاحقة يقارنون حالتها بالحالة الأصلية. إذا تم العثور على تناقضات ، يتم إبلاغ المستخدم بهذا. حراس أو مرشحات يقيمون في ذاكرة الوصول العشوائيالكمبيوتر وفحص الملفات القابلة للتنفيذ ومحركات أقراص USB التي تم إدخالها بحثًا عن الفيروسات. تقوم برامج اللقاحات أو أجهزة المناعة بتعديل البرامج والأقراص بطريقة لا تؤثر على عمل البرامج ، لكن الفيروس الذي يتم إجراء التطعيم ضده يعتبر هذه البرامج أو الأقراص مصابة بالفعل.

14 شريحة

مساوئ برامج مكافحة الفيروسات لا يمكن لأي من تقنيات مكافحة الفيروسات الحالية أن توفر حماية كاملة ضد الفيروسات. يأخذ برنامج مكافحة الفيروسات جزءًا من موارد الحوسبة للنظام ، ويقوم بتحميل المعالج المركزي والقرص الصلب. يمكن أن يكون هذا ملحوظًا بشكل خاص على أجهزة الكمبيوتر الضعيفة. يمكن أن ترى برامج مكافحة الفيروسات تهديدًا في حالة عدم وجود أي تهديد (إيجابيات خاطئة). تقوم برامج مكافحة الفيروسات بتنزيل التحديثات من الإنترنت ، وبالتالي تستهلك النطاق الترددي. أساليب مختلفةالتشفير والتغليف البرمجيات الخبيثةتجعل حتى الفيروسات المعروفة غير قابلة للكشف عن طريق برامج مكافحة الفيروسات البرمجيات. يتطلب الكشف عن هذه الفيروسات "المقنعة" محرك فك ضغط قوي يمكنه فك تشفير الملفات قبل فحصها. ومع ذلك ، لا تحتوي العديد من برامج مكافحة الفيروسات على هذه الميزة ، وبالتالي ، غالبًا ما يكون من المستحيل اكتشاف الفيروسات المشفرة.

15 شريحة

مفهوم فيروس الكمبيوتر فيروس الكمبيوتر هو برنامج خاص يتسبب عمدًا في إلحاق الضرر بالكمبيوتر الذي يتم تشغيله عليه للتنفيذ أو بأجهزة الكمبيوتر الأخرى الموجودة على الشبكة. الوظيفة الرئيسية للفيروس هي تكاثره.

16 شريحة

تصنيف فيروسات الكمبيوتر حسب الموائل ؛ على أنظمة التشغيل؛ وفقًا لخوارزمية العمل ؛ إمكانات مدمرة.

شريحة 1

أكمل بواسطة: مجموعة الطلاب 23 Gubanova E. Ya. فحص بواسطة: Turusinova I. P. Yoshkar-Ola، 2015

الشريحة 2

المحتويات الوصول غير المصرح به أدوات أمن المعلومات أنظمة الأمان البيومترية طرق مكافحة البرامج الضارة النسخ الاحتياطي للبيانات واستعادتها أدوات القرصنة والحماية منها الخاتمة

الشريحة 3

الوصول غير المصرح به الوصول غير المصرح به - الإجراءات التي تنتهك إجراءات الوصول المعمول بها أو قواعد التمايز ، والوصول إلى البرامج والبيانات ، التي يتلقاها المشتركون الذين لم يتم تسجيلهم وليس لديهم الحق في التعرف على أنفسهم أو العمل مع هذه الموارد. يتم تنفيذ التحكم في الوصول لمنع الوصول غير المصرح به.

الشريحة 4

حماية كلمة المرور تستخدم كلمات المرور لحماية البرامج والبيانات المخزنة على جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به. يسمح الكمبيوتر بالوصول إلى موارده فقط للمستخدمين المسجلين والذين قاموا بإدخال كلمة المرور الصحيحة. قد يُسمح لكل مستخدم محدد بالوصول فقط إلى موارد معلومات معينة. في هذه الحالة ، يمكن تسجيل جميع محاولات الوصول غير المصرح بها.

الشريحة 5

حماية كلمة المرور يتم استخدام الحماية بكلمة المرور عند تمهيد نظام التشغيل. يمكن تعيين إدخال كلمة المرور في برنامج إعداد BIOS ، ولن يقوم الكمبيوتر بتمهيد نظام التشغيل ما لم يتم إدخال كلمة المرور الصحيحة. ليس من السهل التغلب على هذه الحماية. يمكن حماية ما يلي من الوصول غير المصرح به: الأقراص والمجلدات وملفات الكمبيوتر المحلي.يمكن تعيين حقوق وصول معينة لها: الوصول الكامل ، والقدرة على إجراء تغييرات ، والقراءة والكتابة فقط ، وما إلى ذلك.

الشريحة 6

حماية المعلومات هي نشاط يهدف إلى منع تسرب المعلومات والتأثيرات غير المصرح بها وغير المقصودة على المعلومات.

شريحة 7

شريحة 8

أدوات أمن المعلومات أدوات أمن المعلومات عبارة عن مجموعة من الأجهزة والأجهزة الهندسية والإلكترونية وغيرها من الأجهزة المستخدمة في حل المشكلات المختلفة لأمن المعلومات ، بما في ذلك منع التسرب وضمان أمن المعلومات المحمية. تنقسم أدوات أمن المعلومات إلى: الأدوات التقنية (الأجهزة) الأدوات البرمجية الأدوات التنظيمية

شريحة 9

الوسائل التقنية (الأجهزة) هي أجهزة من أنواع مختلفة ، تعمل على حل مشاكل حماية المعلومات باستخدام الأجهزة. تمنع الاختراق الجسدي والوصول إلى المعلومات ، بما في ذلك من خلال تمويهها. يتم حل الجزء الأول من المهمة عن طريق الأقفال والقضبان على النوافذ وإنذارات الأمان وما إلى ذلك. الجزء الثاني هو مولدات الضوضاء ومرشحات الشبكة وأجهزة الراديو والعديد من الأجهزة الأخرى التي "تحجب" قنوات تسرب المعلومات المحتملة أو تسمح باكتشافها .

الشريحة 10

أدوات البرمجيات تشمل الأدوات البرمجية برامج لتحديد المستخدم ، والتحكم في الوصول ، وتشفير المعلومات ، وحذف المعلومات المتبقية مثل الملفات المؤقتة ، واختبار التحكم في نظام الحماية ، وما إلى ذلك.

الشريحة 11

الوسائل التنظيمية تتكون الوسائل التنظيمية من تنظيمية وتقنية (إعداد المباني مع أجهزة الكمبيوتر ، ووضع نظام كابل ، مع مراعاة متطلبات تقييد الوصول إليها ، وما إلى ذلك) والتنظيمية والقانونية.

الشريحة 12

أنظمة الأمان البيومترية تُستخدم أنظمة تحديد القياسات الحيوية للحماية من الوصول غير المصرح به إلى المعلومات. الخصائص المستخدمة في هذه الأنظمة هي صفات غير قابلة للتصرف لشخصية الشخص ، وبالتالي لا يمكن فقدها وتزويرها. تشمل أنظمة أمن المعلومات البيومترية أنظمة تحديد الهوية: عن طريق بصمات الأصابع ؛ حسب خصائص الكلام ؛ على قزحية العين. على صورة الوجه. حسب هندسة كف اليد.

الشريحة 13

التعرف على بصمات الأصابع يتم تثبيت الماسحات الضوئية لبصمات الأصابع على أجهزة الكمبيوتر المحمولة ، والفأرة ، ولوحات المفاتيح ، ومحركات الأقراص المحمولة ، وتستخدم أيضًا كأجهزة ومحطات خارجية منفصلة (على سبيل المثال ، في المطارات والبنوك). إذا كان نمط بصمة الإصبع لا يتطابق مع نمط المستخدم الذي تم قبوله في المعلومات ، فإن الوصول إلى المعلومات مستحيل.

الشريحة 14

التعريف عن طريق خصائص الكلام يعد تحديد الشخص عن طريق الصوت إحدى الطرق التقليدية للتعرف ، ويرتبط الاهتمام بهذه الطريقة أيضًا بالتنبؤات الخاصة بإدخال واجهات الصوت في أنظمة التشغيل. التعرف على الصوت لا يلامس وهناك أنظمة لتقييد الوصول إلى المعلومات بناءً على تحليل تردد الكلام.

الشريحة 15

تحديد قزحية العين لتحديد القزحية ، يتم استخدام ماسحات ضوئية خاصة متصلة بجهاز الكمبيوتر. قزحية العين هي خاصية بيومترية فريدة لكل شخص. تُستخرج صورة العين من صورة الوجه ويُركب عليها قناع باركود خاص. والنتيجة هي مصفوفة فردية لكل شخص.

الشريحة 16

التعرف على الوجه غالبًا ما تستخدم تقنيات التعرف على الوجه لتحديد هوية الشخص. التعرف على الشخص يحدث عن بعد. تأخذ ميزات التعريف في الاعتبار شكل الوجه ولونه وكذلك لون الشعر. تشمل الميزات المهمة أيضًا إحداثيات نقاط الوجه في الأماكن المقابلة للتغيير في التباين (الحاجبين والعينين والأنف والأذنين والفم والبيضاوي). حاليًا ، يبدأ إصدار جوازات سفر دولية جديدة ، في الرقاقة التي يتم فيها تخزين صورة رقمية للمالك.

الشريحة 17

التعريف براحة اليد في القياسات الحيوية ، لأغراض تحديد الهوية ، يتم استخدام هندسة اليد البسيطة - الحجم والشكل ، بالإضافة إلى بعض علامات المعلومات على ظهر اليد (صور على الطيات بين الكتائب في الأصابع وأنماط موقع الأوعية الدموية). يتم تثبيت ماسحات التعرف على بصمات الأصابع في بعض المطارات والبنوك ومحطات الطاقة النووية.

الشريحة 18

طرق أخرى لتحديد استخدام التنظير الداخلي (صورة ثلاثية الأبعاد للوجه) - Nvisage - تم تطويره بواسطة جهاز "Cambridge Neurodynamics" EyeDentify's ICAM 2001 - يقيس خصائص شبكية العين - eSign - برنامج لتحديد هوية التوقيع الرقمي من خلال التركيب والموقع النسبي للأوعية الدموية لنظام معقد اليد "التعرف على الوجه الفردي"

الشريحة 19

التوقيع الرقمي (الإلكتروني) هو برنامج لتعريف التوقيع يستخدم قلمًا رقميًا خاصًا ومفكرة إلكترونية لتسجيل التوقيع. أثناء عملية التسجيل ، لا يتذكر eSign صورة التوقيع نفسه فحسب ، بل يتذكر أيضًا ديناميكيات حركة القلم. يحلل eSign عددًا من المعلمات ، بما في ذلك الميزات العامة للكتابة اليدوية لشخص معين.

الشريحة 20

البرنامج الضار هو برنامج ضار ، أي برنامج تم إنشاؤه بقصد خبيث أو قصد ضار. تستخدم مضادات الفيروسات للحماية من البرامج الضارة. يمكن أن يكون سبب اختراق الفيروسات على أجهزة الكمبيوتر المحمية بواسطة برنامج مكافحة الفيروسات: تم تعطيل برنامج مكافحة الفيروسات من قبل المستخدم ؛ كانت قواعد بيانات مكافحة الفيروسات قديمة جدًا ؛ تم ضبط إعدادات الحماية الضعيفة ؛ استخدم الفيروس تقنية العدوى التي لم يكن لدى برنامج مكافحة الفيروسات أي وسيلة للحماية منها ؛ دخل الفيروس إلى الكمبيوتر قبل تثبيت برنامج مكافحة الفيروسات ، وتمكن من تحييد أداة مكافحة الفيروسات ؛ كان فيروسًا جديدًا لم يتم إصدار قواعد بيانات مكافحة الفيروسات له بعد أساليب مكافحة البرامج الضارة

الشريحة 21

برامج مكافحة الفيروسات توفر برامج مكافحة الفيروسات الحديثة حماية شاملة للبرامج والبيانات الموجودة على الكمبيوتر من جميع أنواع البرامج الخبيثة وطرق اختراقها للحاسوب: الإنترنت ، الشبكة المحلية, البريد الإلكترونيوسائط التخزين القابلة للإزالة. يعتمد مبدأ تشغيل برامج مكافحة الفيروسات على فحص الملفات وقطاعات التمهيد للأقراص وذاكرة الوصول العشوائي والبحث عن البرامج الخبيثة المعروفة والجديدة فيها.

الشريحة 22

برامج مكافحة الفيروسات يبدأ مراقب مكافحة الفيروسات تلقائيًا عند بدء تشغيل نظام التشغيل. وتتمثل مهمتها الرئيسية في توفير أقصى قدر من الحماية ضد البرامج الضارة مع الحد الأدنى من تباطؤ الكمبيوتر. يتم تشغيل برنامج مكافحة الفيروسات وفقًا لجدول زمني محدد مسبقًا أو في أي وقت بواسطة المستخدم. يبحث برنامج مكافحة الفيروسات عن البرامج الضارة في ذاكرة الوصول العشوائي ، وكذلك على محركات الأقراص الثابتة والمتصلة بالشبكة للكمبيوتر.

الشريحة 23

النسخ الاحتياطي واستعادة البيانات النسخ الاحتياطي هي عملية إنشاء نسخة من البيانات على وسيط مصمم لاستعادة البيانات إلى موقعها الأصلي أو الجديد في حالة حدوث تلف أو تدمير. استعادة البيانات هي إجراء لاستخراج المعلومات من جهاز التخزين عندما لا يمكن قراءتها بالطريقة المعتادة.

الشريحة 24

أدوات القرصنة والحماية ضدها يتم تنفيذ هجمات الشبكة على الخوادم البعيدة باستخدام برامج خاصة ترسل طلبات عديدة إليها. يؤدي هذا إلى تجميد الخادم إذا كانت موارد الخادم المهاجم غير كافية لمعالجة جميع الطلبات الواردة. تنفذ بعض أدوات القرصنة هجمات شبكة قاتلة. تستخدم هذه الأدوات المساعدة نقاط الضعف في أنظمة التشغيل والتطبيقات وترسل طلبات معدة خصيصًا لأجهزة الكمبيوتر التي تعرضت للهجوم على الشبكة. ونتيجة لذلك ، يتسبب نوع خاص من طلبات الشبكة في حدوث خطأ فادح في التطبيق المهاجم ، ويتوقف النظام عن العمل.الحماية ضد هجمات القراصنة للديدان الشبكية وأحصنة طروادة يمكن تنفيذ حماية شبكات الكمبيوتر أو أجهزة الكمبيوتر الفردية من الوصول غير المصرح به باستخدام جدار حماية. يسمح لك جدار الحماية بما يلي: منع هجمات DoS للمتسللين عن طريق منع حزم الشبكة من خوادم معينة من المرور إلى الكمبيوتر المحمي ، ومنع الفيروسات المتنقلة من اختراق الكمبيوتر المحمي ، ومنع برامج أحصنة طروادة من إرسال معلومات سرية حول المستخدم والكمبيوتر.

الشريحة 28

أنواع وطرق حماية المعلومات من التشويه المتعمد والتخريب (فيروسات الكمبيوتر) الطرق العامة لحماية المعلومات ؛ اجراءات وقائية؛ استخدام برامج مكافحة الفيروسات من الوصول غير المصرح به (غير القانوني) إلى المعلومات (استخدامها وتعديلها وتوزيعها) التشفير ؛ حماية كلمة المرور؛ "أقفال إلكترونية" ؛ مجموعة من التدابير الإدارية وإنفاذ القانون نوع الحماية طريقة الحماية

الشريحة 29

أتمنى ألا يؤدي نظام حماية المعلومات الذي يتم إنشاؤه في البلاد وتشكيل مجموعة من الإجراءات لتنفيذه إلى عواقب لا رجعة فيها على مسار المعلومات والتكامل الفكري مع العالم كله الذي ينشأ في روسيا. . خاتمة المعلومات اليوم باهظة الثمن ويجب حمايتها. لسوء الحظ ، تبين أن الاستخدام الجماعي لأجهزة الكمبيوتر الشخصية مرتبط بظهور برامج فيروسات ذاتية التكاثر تمنع التشغيل العادي للكمبيوتر ، وتدمر بنية ملفات الأقراص وتضر بالمعلومات المخزنة في الكمبيوتر.

وصف العرض التقديمي على الشرائح الفردية:

شريحة واحدة

وصف الشريحة:

2 شريحة

وصف الشريحة:

أمن المعلومات هو مجموعة من التدابير التنظيمية والتقنية والتكنولوجية لحماية المعلومات من الوصول غير المصرح به والتدمير والتعديل والكشف والتأخير في الوصول. يوفر أمن المعلومات ضمانًا لتحقيق الأهداف التالية: سرية المعلومات (ملكية موارد المعلومات ، بما في ذلك المعلومات المتعلقة بحقيقة أنها لن تصبح متاحة ولن يتم الكشف عنها لأشخاص غير مصرح لهم) ؛ سلامة المعلومات والعمليات ذات الصلة (ثبات المعلومات في عملية نقلها أو تخزينها) ؛ توافر المعلومات عند الحاجة (خاصية موارد المعلومات ، بما في ذلك المعلومات ، التي تحدد إمكانية استلامها واستخدامها بناءً على طلب الأشخاص المصرح لهم) ؛ المحاسبة لجميع العمليات المتعلقة بالمعلومات.

3 شريحة

وصف الشريحة:

يتكون أمن المعلومات من ثلاثة مكونات: السرية والنزاهة والتوافر. نقاط تطبيق عملية أمن المعلومات على نظام المعلومات هي: الأجهزة ، والبرمجيات ، والاتصالات (الاتصالات). إجراءات (آليات) الحماية نفسها مقسمة إلى حماية المستوى المادي ، وحماية الأفراد ، والمستوى التنظيمي. برامج أجهزة الاتصالات

4 شريحة

وصف الشريحة:

يعد التهديد الأمني ​​لنظام الكمبيوتر أمرًا محتملاً (سواء كان متعمدًا أم لا) قد يكون له تأثير غير مرغوب فيه على النظام نفسه ، وكذلك على المعلومات المخزنة فيه. كشف تحليل للتهديدات أجرته الوكالة من قبل الرابطة الوطنية لأمن الكمبيوتر في عام 1998 في الولايات المتحدة عن الإحصاءات التالية:

5 شريحة

وصف الشريحة:

6 شريحة

وصف الشريحة:

سياسة الأمن هي مجموعة من الإجراءات والإجراءات الفعالة لإدارة وتحسين أنظمة وتقنيات الأمن ، بما في ذلك أمن المعلومات.

7 شريحة

وصف الشريحة:

تنظيم الحماية المنظمة للنظام والحماية. تنظيم العمل مع الموظفين (اختيار الموظفين وتنسيبهم ، بما في ذلك التعرف على الموظفين ، ودراستهم ، والتدريب على قواعد العمل مع المعلومات السرية ، والتعريف بمقاييس المسؤولية عن انتهاك قواعد حماية المعلومات ، وما إلى ذلك) تنظيم العمل مع المستندات والمعلومات الموثقة (التطوير والاستخدام والمحاسبة والتنفيذ والإرجاع والتخزين وإتلاف المستندات وناقلات المعلومات السرية) تنظيم استخدام الوسائل التقنية لجمع المعلومات السرية ومعالجتها وتجميعها وتخزينها ؛ تنظيم العمل على تحليل التهديدات الداخلية والخارجية للمعلومات السرية ووضع تدابير لضمان حمايتها ؛ تنظيم العمل على تنفيذ رقابة منهجية على عمل الأفراد بمعلومات سرية ، وإجراءات المحاسبة وتخزين وإتلاف الوثائق والوسائط التقنية.

8 شريحة

وصف الشريحة:

الوسائل التقنية لحماية المعلومات لحماية محيط نظام المعلومات ، يتم إنشاء ما يلي: أنظمة الأمن والإنذار من الحريق. أنظمة المراقبة بالفيديو الرقمية ؛ أنظمة التحكم في الوصول والإدارة (ACS). يتم ضمان حماية المعلومات من تسربها عن طريق قنوات الاتصال التقنية بالوسائل والتدابير التالية: استخدام كبل محمي ومد الأسلاك والكابلات في الهياكل المحمية ؛ تركيب مرشحات عالية التردد على خطوط الاتصالات ؛ بناء غرف محمية ("كبسولات") ؛ استخدام معدات محمية تركيب أنظمة الضوضاء النشطة ؛ إنشاء مناطق محكومة.

9 شريحة

وصف الشريحة:

أجهزة أمن المعلومات سجلات خاصة لتخزين التفاصيل الأمنية: كلمات المرور أو رموز التعريف أو النسور أو مستويات السرية ؛ أجهزة لقياس الخصائص الفردية للشخص (الصوت ، بصمات الأصابع) من أجل التعرف عليه ؛ مخططات لمقاطعة نقل المعلومات في خط الاتصال من أجل التحقق بشكل دوري من عنوان إخراج البيانات. أجهزة لتشفير المعلومات (طرق التشفير). أنظمة الطاقة غير المنقطعة: إمدادات الطاقة غير المنقطعة ؛ فائض التحميل مولدات الجهد.

10 شريحة

وصف الشريحة:

برمجيات أمن المعلومات وسائل الحماية ضد الوصول غير المصرح به (UAS): وسائل الترخيص. التحكم في الوصول الإلزامي ؛ التحكم في الوصول الانتقائي ؛ التحكم في الوصول المستند إلى الدور ؛ دفتر اليومية (ويسمى أيضًا التدقيق). أنظمة تحليل ونمذجة تدفقات المعلومات (أنظمة CASE). أنظمة مراقبة الشبكة: أنظمة كشف التسلل والوقاية (IDS / IPS). أنظمة منع تسرب المعلومات السرية (أنظمة DLP). محللات البروتوكول. أدوات مكافحة الفيروسات.

11 شريحة

وصف الشريحة:

برامج حماية المعلومات والجدران النارية. وسائل التشفير: التشفير. توقيع إلكتروني. أنظمة النسخ الاحتياطي. أنظمة المصادقة: كلمة المرور ؛ مفتاح الوصول (مادي أو إلكتروني) ؛ شهادة؛ القياسات الحيوية. أدوات لتحليل أنظمة الحماية: مراقبة منتج البرمجيات.

12 شريحة

وصف الشريحة:

أنواع برامج مكافحة الفيروسات تسمح لك أجهزة الكشف باكتشاف الملفات المصابة بأحد الفيروسات العديدة المعروفة. تقوم بعض برامج الكاشف أيضًا بإجراء تحليل إرشادي للملفات ومناطق نظام القرص ، والذي يسمح لك غالبًا (ولكن ليس دائمًا) باكتشاف فيروسات جديدة غير معروفة لبرنامج الكاشف. المرشحات هي برامج مقيمة تقوم بإعلام المستخدم بجميع محاولات البرنامج للكتابة على القرص ، ناهيك عن تنسيقه ، بالإضافة إلى الإجراءات الأخرى المشبوهة. لا تعثر برامج الطبيب أو العاثيات على الملفات المصابة بالفيروسات فحسب ، بل تعالجها أيضًا ، أي يتم إزالة جسم برنامج الفيروسات من الملف ، وإعادة الملفات إلى حالتها الأصلية. يتذكر المدققون معلومات حول حالة الملفات ومناطق النظام الخاصة بالأقراص ، وفي عمليات الإطلاق اللاحقة يقارنون حالتها بالحالة الأصلية. إذا تم العثور على تناقضات ، يتم إبلاغ المستخدم بهذا. يتواجد الحراس أو المرشحات في ذاكرة الوصول العشوائي للكمبيوتر ويفحصون الملفات القابلة للتنفيذ للفيروسات ومحركات أقراص USB المدرجة. تقوم برامج اللقاحات أو أجهزة المناعة بتعديل البرامج والأقراص بطريقة لا تؤثر على عمل البرامج ، لكن الفيروس الذي يتم إجراء التطعيم ضده يعتبر هذه البرامج أو الأقراص مصابة بالفعل.

13 شريحة

وصف الشريحة:

مساوئ برامج مكافحة الفيروسات لا يمكن لأي من تقنيات مكافحة الفيروسات الحالية أن توفر حماية كاملة ضد الفيروسات. يأخذ برنامج مكافحة الفيروسات جزءًا من موارد الحوسبة للنظام ، ويقوم بتحميل المعالج المركزي والقرص الصلب. يمكن أن يكون هذا ملحوظًا بشكل خاص على أجهزة الكمبيوتر الضعيفة. يمكن أن ترى برامج مكافحة الفيروسات تهديدًا في حالة عدم وجود أي تهديد (إيجابيات خاطئة). تقوم برامج مكافحة الفيروسات بتنزيل التحديثات من الإنترنت ، وبالتالي تستهلك النطاق الترددي. تجعل الطرق المختلفة لتشفير البرامج الضارة وتغليفها حتى الفيروسات المعروفة غير قابلة للكشف عن طريق برامج مكافحة الفيروسات. يتطلب الكشف عن هذه الفيروسات "المقنعة" محرك فك ضغط قوي يمكنه فك تشفير الملفات قبل فحصها. ومع ذلك ، لا تحتوي العديد من برامج مكافحة الفيروسات على هذه الميزة ، وبالتالي ، غالبًا ما يكون من المستحيل اكتشاف الفيروسات المشفرة.

14 شريحة

وصف الشريحة:

مفهوم فيروس الكمبيوتر فيروس الكمبيوتر هو برنامج خاص يتسبب عمدًا في إلحاق الضرر بالكمبيوتر الذي يتم تشغيله عليه للتنفيذ أو بأجهزة الكمبيوتر الأخرى الموجودة على الشبكة. الوظيفة الرئيسية للفيروس هي تكاثره.

15 شريحة

وصف الشريحة:

تصنيف فيروسات الكمبيوتر حسب الموائل ؛ بواسطة أنظمة التشغيل ؛ وفقًا لخوارزمية العمل ؛ إمكانات مدمرة.

16 شريحة