Презентация на тема държавна система за защита на информацията. Презентация на тема: Съвременни методи и средства за защита на информацията. Защита на информацията в компютърни мрежи

  • 15.04.2020

Описание на презентацията на отделни слайдове:

1 слайд

Описание на слайда:

Тема: Защита срещу неоторизиран достъп до информация KEI HE "Вечерно (сменно) общообразователно училище № 2" в Устюжна Изпълнител: Щеглова Л.А.

2 слайд

Описание на слайда:

Основни понятия Информационната сигурност е набор от мерки, насочени към осигуряване на информационна сигурност. Информационната сигурност е защитата на целостта, достъпността и поверителността на информацията. достъпност - възможност за получаване на необходимата информация в разумен срок информационно обслужванеЦялостност - уместността и последователността на информацията, нейната сигурност от унищожаване и неразрешени промени. Конфиденциалност - защита срещу неоторизиран достъп до информация.

3 слайд

Описание на слайда:

Информационната сигурност е състоянието на сигурност на информационната среда. В компютърната техника концепцията за сигурност предполага надеждността на компютъра, безопасността на ценните данни, защитата на информацията от промяна от неупълномощени лица и запазването на тайната на кореспонденцията в електронните комуникации. Във всички цивилизовани страни има закони за безопасността на гражданите; информацията е защитена от федералният законот 27 юли 2006 г. N 149-FZ „За информация, информационни технологиии защита на информацията“ (с изменения и допълнения), но все пак надеждността на компютърните системи до голяма степен зависи от мерките за самозащита.

4 слайд

Описание на слайда:

Неоторизиран достъп Неоторизиран достъп - действия, които нарушават установената процедура за достъп или правилата за разграничаване, достъп до програми и данни, които се получават от абонати, които не са регистрирани и нямат право да се запознават или да работят с тези ресурси. Въведен е контрол на достъпа, за да се предотврати неоторизиран достъп.

5 слайд

Описание на слайда:

Защита с парола Паролите се използват за защита на програми и данни, съхранени на вашия компютър, от неоторизиран достъп. Компютърът позволява достъп до своите ресурси само на тези потребители, които са регистрирани и са въвели правилната парола. На всеки конкретен потребител може да бъде разрешен достъп само до определени информационни ресурси. В този случай всички опити за неоторизиран достъп могат да бъдат регистрирани.

6 слайд

Описание на слайда:

Защитата с парола се използва при зареждане на операционната система Паролата за влизане може да бъде зададена в програмата за настройка на BIOS, компютърът няма да зареди операционната система, освен ако не бъде въведена правилната парола. Не е лесно да се преодолее такава защита.

7 слайд

Описание на слайда:

Всеки диск, всяка папка, всеки файл на локалния компютър може да бъде защитен от неоторизиран достъп. За тях могат да се задават определени права за достъп - пълен достъп, възможност за промени, само за четене, писане и др. Правата могат да бъдат различни за различните потребители.

8 слайд

Описание на слайда:

Какво е парола? „Паролата е таен набор от различни символи, който ви позволява да идентифицирате легитимен потребител и неговите права да работи в компютърна система.“ Общата идея е следната: най-добрата парола е случаен и безсмислен набор от знаци. Пазете паролата си на сигурно място. Сменяйте редовно паролите. Това може да подведе нападателите. Колкото по-силна е паролата, толкова по-дълго можете да я използвате. Парола от 8 или по-малко знака може да се използва за една седмица, докато комбинация от 14 или повече знака може да продължи няколко години.

9 слайд

Описание на слайда:

Биометрични системи за сигурност Понастоящем биометричните системи за идентификация се използват все повече за защита срещу неоторизиран достъп до информация. Биометричната идентификация е метод за идентифициране на лице чрез индивидуални специфични биометрични признаци (идентификатори), присъщи на конкретно лице Методите за биометрична идентификация се разделят на две групи: Статични методи Динамични методи чрез пръстови отпечатъци; според геометрията на дланта Според почерка. Тази технология се превръща в много популярна алтернатива на ръчното рисуване. Анализират се динамичните признаци на писане - степен на натиск, скорост на писане върху ириса на окото; според изображението на лицето; С глас. Изграждане на идентификационен код чрез глас, като правило, това са различни комбинации от честота и статистически характеристики на гласа

10 слайд

Описание на слайда:

Идентификация на пръстови отпечатъци Оптичните скенери за пръстови отпечатъци се инсталират на лаптопи, мишки, клавиатури, флаш памети и се използват като отделни външни устройства и терминали (например на летища и банки). Ако моделът на пръстовия отпечатък не съвпада с модела на потребителя, допуснат до информацията, тогава достъпът до информацията е невъзможен.

11 слайд

Описание на слайда:

Идентификация по дланта на ръката В биометрията за целите на идентификацията се използва проста геометрия на ръката - размерът и формата, както и някои информационни знаци на гърба на ръката (изображения на гънките между фалангите на пръстите, шарки на местоположението кръвоносни съдове). Скенери за идентификация на пръстови отпечатъци са инсталирани на някои летища, банки и атомни електроцентрали.

12 слайд

Описание на слайда:

Идентификация на ириса За идентифициране на ириса се използват специални скенери, свързани към компютър. Ирисът на окото е уникална биометрична характеристика за всеки човек. Изображението на окото се извлича от изображението на лицето и върху него се наслагва специална маска от баркодове. Резултатът е матрица, индивидуална за всеки човек.

13 слайд

Описание на слайда:

Лицева идентификация Технологиите за лицево разпознаване често се използват за идентифициране на човек. Разпознаването на човек става от разстояние. Идентификационните характеристики отчитат формата на лицето, неговия цвят, както и цвета на косата. В момента започва издаването на нови международни паспорти, в чиято микросхема се съхранява цифрова фотографиясобственик. Важни характеристики включват и координатите на лицевите точки на места, съответстващи на промяна в контраста (вежди, очи, нос, уши, уста и овал).

14 слайд

Описание на слайда:

Доскоро се смяташе, че най-надеждният метод за биометрична идентификация и идентификация на човек е методът, базиран на сканиране на ретината. Съдържа най-добрите характеристики за идентификация по ириса и по вените на ръката. Скенерът разчита модела на капилярите по повърхността на ретината. Ретината има фиксирана структура, която не се променя с течение на времето, освен в резултат на очно заболяване, като катаракта. За съжаление, при използването на този биометричен метод възникват редица трудности. Тук скенерът е много сложна оптична система и човек не трябва да се движи дълго време, докато системата се индуцира, което причинява дискомфорт.

15 слайд

Описание на слайда:

Динамични методи за идентификация - Чрез почерк Производителите на биометрично оборудване се опитват да създадат надеждни системи за идентификация на лица, използвайки динамични функции. Допълнителният хардуер на такива системи е по-евтин от скенери за пръстови отпечатъци или ирис. Системите за персонална идентификация, базирани на динамиката на възпроизвеждане на ръкописни пароли (подписи), са много удобни и обещаващи в своя клас.

1 слайд

Съвременни методи и средства за защита на информацията Изпълнител: студент от група Т3-09 Александър Апетов 2012 г.

2 слайд

Информационната сигурност е съвкупност от организационни, технически и технологични мерки за защита на информацията от нерегламентиран достъп, унищожаване, модификация, разкриване и забавяне на достъпа.

3 слайд

Информационната сигурност гарантира постигането на следните цели: поверителност на информацията (собственост информационни ресурси, включително информация, свързана с факта, че те няма да станат достъпни и няма да бъдат разкрити на неоторизирани лица); целостта на информацията и свързаните с нея процеси (неизменността на информацията в процеса на нейното предаване или съхранение); наличие на информация, когато е необходима (собственост на информационни ресурси, включително информация, която определя възможността за тяхното получаване и използване по искане на упълномощени лица); отчитане на всички процеси, свързани с информацията.

4 слайд

Информационната сигурност се състои от три компонента: Поверителност, Интегритет, Наличност. Точките на приложение на процеса на информационна сигурност към информационната система са: хардуер, софтуер, комуникация (комуникации). Самите процедури (механизми) на защита се разделят на защита на физическо ниво, защита на персонала, организационно ниво. Комуникационен хардуер Софтуер

5 слайд

Заплаха за сигурността компютърна системае потенциален инцидент (независимо дали е умишлен или не), който може да има нежелан ефект върху самата система, както и върху информацията, съхранявана в нея. Анализ на заплахите, извършен от агенцията от Националната асоциация за компютърна сигурност в Съединените щати, разкри следната статистика:

6 слайд

7 слайд

Политиката за сигурност е набор от мерки и активни действия за управление и подобряване на системите и технологиите за сигурност.

8 слайд

Организационна охрана организация на режима и охраната. организация на работа със служители (подбор и разположение на персонала, включително запознаване със служителите, тяхното изучаване, обучение по правилата за работа с поверителна информация, запознаване с мерките за отговорност за нарушаване на правилата за защита на информацията и др.) организация на работа с документи и документирана информация (разработване, използване, осчетоводяване, изпълнение, връщане, съхранение и унищожаване на документи и носители конфиденциална информация) организация на използването на технически средства за събиране, обработка, натрупване и съхраняване на поверителна информация; организация на работа по анализ на вътрешни и външни заплахи за поверителна информация и разработване на мерки за осигуряване на нейната защита; организация на работата по извършване на систематичен контрол върху работата на персонала с поверителна информация, процедурата за отчитане, съхранение и унищожаване на документи и технически носители.

9 слайд

Технически средствазащита на информацията За защита на периметъра информационна системасъздадени: сигурност и пожароизвестяване; цифрови системи за видеонаблюдение; системи за контрол и управление на достъп (ACS). Защитата на информацията от нейното изтичане чрез технически комуникационни канали се осигурява чрез следните средства и мерки: използването на екраниран кабел и полагането на проводници и кабели в екранирани конструкции; монтаж на високочестотни филтри на комуникационни линии; изграждане на екранирани помещения („капсули”); използване на екранирано оборудване; монтаж на активни системи за шум; създаване на контролирани зони.

10 слайд

Хардуер за информационна сигурност Специални регистри за съхраняване на подробности за сигурността: пароли, идентификационни кодове, лешояди или нива на секретност; Уреди за измерване на индивидуални характеристики на човек (глас, пръстови отпечатъци) с цел идентифицирането му; Схеми за прекъсване на предаването на информация в комуникационната линия с цел периодична проверка на адреса на извеждане на данни. Устройства за криптиране на информация (криптографски методи). Системи за непрекъсваемо захранване: Непрекъсваеми захранвания; Излишък на натоварването; Генератори на напрежение.

11 слайд

Софтуер за информационна сигурност Средства за защита срещу неоторизиран достъп (UAS): Средства за авторизация; Задължителен контрол на достъпа; Селективен контрол на достъпа; Ролеви контрол на достъпа; Журналиране (наричано още Одит). Системи за анализ и моделиране на информационни потоци (CASE-системи). Системи за наблюдение на мрежата: системи за откриване и предотвратяване на проникване (IDS/IPS). Системи за предотвратяване на изтичане на поверителна информация (DLP-системи). анализатори на протоколи. Антивирусни инструменти.

12 слайд

Софтуер за информационна сигурност Защитни стени. Криптографски средства: Криптиране; Цифров подпис. Резервни системи. Системи за автентикация: Парола; Ключ за достъп (физически или електронен); Сертификат; Биометрия. Инструментианализ на системи за защита: Програмен продукт за мониторинг.

13 слайд

ВИДОВЕ АНТИВИРУСНИ ПРОГРАМИ Детекторите ви позволяват да откривате файлове, заразени с един от няколко известни вируса. Някои детекторни програми също извършват евристичен анализ на файлове и дискови системни области, което често (но в никакъв случай не винаги) ви позволява да откриете нови вируси, които не са известни на детекторната програма. Филтрите са резидентни програми, които уведомяват потребителя за всички опити на дадена програма да запише на диск, да не говорим за форматирането му, както и за други подозрителни действия. Лекарските програми или фагите не само намират заразени с вируси файлове, но и ги „лекуват“, т.е. тялото на вирусната програма се премахва от файла, връщайки файловете в първоначалното им състояние. Одиторите запомнят информация за състоянието на файловете и системните области на дисковете и при последващи стартирания сравняват състоянието им с оригиналното. Ако бъдат открити несъответствия, потребителят се информира за това. Пазачи или филтри се намират постоянно в оперативна паметкомпютър и сканирайте изпълними файлове и поставени USB устройства за вируси. Програмите за ваксини или имунизаторите модифицират програмите и дисковете по такъв начин, че това да не засяга работата на програмите, но вирусът, срещу който се извършва ваксинацията, счита тези програми или дискове за вече заразени.

14 слайд

Недостатъци на антивирусните програми Нито една от съществуващите антивирусни технологии не може да осигури пълна защита срещу вируси. Антивирусната програма отнема част от изчислителните ресурси на системата, зареждайки централния процесор и твърдия диск. Това може да бъде особено забележимо при слаби компютри. Антивирусните програми могат да видят заплаха там, където няма такава (фалшиви положителни резултати). Антивирусните програми изтеглят актуализации от интернет, като по този начин консумират честотна лента. Различни методикриптиране и пакетиране зловреден софтуерправят дори известни вируси неоткриваеми от антивирусната програма софтуер. Откриването на тези "маскирани" вируси изисква мощна машина за декомпресия, която може да дешифрира файлове, преди да бъдат сканирани. Много антивирусни програми обаче нямат тази функция и следователно често е невъзможно да се открият криптирани вируси.

15 слайд

Концепцията за компютърен вирус Компютърният вирус е специална програма, която умишлено причинява вреда на компютъра, на който е стартирана за изпълнение, или на други компютри в мрежата. Основната функция на вируса е неговото възпроизвеждане.

16 слайд

Класификация на компютърните вируси по местообитание; На операционна система; според алгоритъма на работа; разрушителен потенциал.

слайд 1

Изпълнено от: студентска група 23 Губанова Е. Я. Проверено от: Турусинова И. П. Йошкар-Ола, 2015 г.

слайд 2

Съдържание Неоторизиран достъп Инструменти за информационна сигурност Биометрични системи за сигурност Методи против зловреден софтуер Архивиране и възстановяване на данни Инструменти за хакване и защита срещу тях Заключение

слайд 3

Неоторизиран достъп Неоторизиран достъп - действия, които нарушават установената процедура за достъп или правилата за разграничаване, достъп до програми и данни, които се получават от абонати, които не са регистрирани и нямат право да се запознават или да работят с тези ресурси. Въведен е контрол на достъпа, за да се предотврати неоторизиран достъп.

слайд 4

Защита с парола Паролите се използват за защита на програми и данни, съхранени на вашия компютър, от неоторизиран достъп. Компютърът позволява достъп до своите ресурси само на тези потребители, които са регистрирани и са въвели правилната парола. На всеки конкретен потребител може да бъде разрешен достъп само до определени информационни ресурси. В този случай всички опити за неоторизиран достъп могат да бъдат регистрирани.

слайд 5

Защита с парола Защитата с парола се използва, когато операционната система се зарежда. Въвеждането на парола може да бъде зададено в програмата за настройка на BIOS, компютърът няма да зареди операционната система, освен ако не бъде въведена правилната парола. Не е лесно да се преодолее такава защита. От неоторизиран достъп могат да бъдат защитени: дискове, папки, файлове на локалния компютър.Могат да им бъдат зададени определени права за достъп: пълен достъп, възможност за промени, само четене, запис и др.

слайд 6

Защитата на информацията е дейност, насочена към предотвратяване на изтичане на информация, неразрешени и непреднамерени въздействия върху информацията.

Слайд 7

Слайд 8

Инструменти за информационна сигурност Инструментите за информационна сигурност са набор от инженерни, електронни и други устройства и устройства, използвани за решаване на различни проблеми на информационната сигурност, включително предотвратяване на изтичане и гарантиране на сигурността на защитена информация. Средствата за информационна сигурност се делят на: Технически (хардуерни) средства Софтуерни средства Организационни инструменти

Слайд 9

Технически (хардуерни) средства Това са устройства от различни видове, които решават проблемите на защитата на информацията с хардуер. Те възпрепятстват физическо проникване, достъп до информация, включително чрез нейното маскиране. Първата част от задачата се решава с ключалки, решетки на прозорци, охранителни аларми и т.н. Втората част са генератори на шум, мрежови филтри, сканиращи радиостанции и много други устройства, които „блокират“ потенциални канали за изтичане на информация или позволяват те да бъдат открити .

слайд 10

Софтуерни инструменти Софтуерните инструменти включват програми за идентификация на потребителя, контрол на достъпа, криптиране на информация, изтриване на остатъчна информация като временни файлове, тестов контрол на системата за защита и др.

слайд 11

Организационни средства Организационните средства се състоят от организационни и технически (подготовка на помещения с компютри, полагане на кабелна система, като се вземат предвид изискванията за ограничаване на достъпа до нея и др.) И организационно-правни.

слайд 12

Биометрични системи за сигурност Биометричните системи за идентификация се използват за защита срещу неоторизиран достъп до информация. Характеристиките, използвани в тези системи, са неотменими качества на личността на човека и следователно не могат да бъдат загубени или подправени. Системите за защита на биометричната информация включват системи за идентификация: чрез пръстови отпечатъци; според характеристиките на речта; върху ириса на окото; според изображението на лицето; според геометрията на дланта на ръката.

слайд 13

Идентификация на пръстови отпечатъци Оптичните скенери за пръстови отпечатъци се инсталират на лаптопи, мишки, клавиатури, флаш устройства и се използват като отделни външни устройства и терминали (например на летища и банки). Ако моделът на пръстовия отпечатък не съвпада с модела на потребителя, допуснат до информацията, тогава достъпът до информацията е невъзможен.

слайд 14

Идентифициране по речеви характеристики Идентифицирането на човек по глас е един от традиционните методи за разпознаване, интересът към този метод също е свързан с прогнозите за въвеждане на гласови интерфейси в операционните системи. Гласовата идентификация е безконтактна и има системи за ограничаване на достъпа до информация на базата на честотен анализ на речта.

слайд 15

Идентификация на ириса За идентифициране на ириса се използват специални скенери, свързани към компютър. Ирисът на окото е уникална биометрична характеристика за всеки човек. Изображението на окото се извлича от изображението на лицето и върху него се наслагва специална баркод маска. Резултатът е матрица, индивидуална за всеки човек.

слайд 16

Лицева идентификация Технологиите за лицево разпознаване често се използват за идентифициране на човек. Разпознаването на човек става от разстояние. Идентификационните характеристики отчитат формата на лицето, неговия цвят, както и цвета на косата. Важни характеристики включват и координатите на лицевите точки на места, съответстващи на промяна в контраста (вежди, очи, нос, уши, уста и овал). В момента започва издаването на нови международни паспорти, в чийто микрочип се съхранява цифрова снимка на собственика.

слайд 17

Идентификация по дланта. В биометрията за целите на идентификацията се използва простата геометрия на ръката - размерът и формата, както и някои информационни знаци на гърба на ръката (изображения върху гънките между фалангите на ръката пръсти, модели на местоположението на кръвоносните съдове). Скенери за идентификация на пръстови отпечатъци са инсталирани на някои летища, банки и атомни електроцентрали.

слайд 18

Други методи за идентификация използване на хабитоскопия (триизмерно изображение на лицето) - Nvisage - разработено от "Cambridge Neurodynamics" устройство EyeDentify's ICAM 2001 - измерва свойствата на ретината на окото - eSign - програма за идентифициране идентификация с цифров подпис по структурата и относителното разположение на кръвоносните съдове на ръката комплексна система "Разпознаване на лице едно към едно"

слайд 19

Цифров (електронен) подпис eSign е програма за идентификация на подпис, която използва специална цифрова писалка и електронен бележник за регистриране на подпис. По време на процеса на регистрация eSign запомня не само изображението на самия подпис, но и динамиката на движението на писалката. eSign анализира редица параметри, включително общите характеристики на почерка на конкретен човек.

слайд 20

Злонамерената програма е злонамерена програма, тоест програма, създадена със злонамерено или злонамерено намерение. Антивирусите се използват за защита срещу зловреден софтуер. Причината за проникването на вируси на компютри, защитени с антивирусна програма, може да бъде: антивирусната програма е деактивирана от потребителя; антивирусните бази данни бяха твърде стари; зададени са слаби настройки за защита; вирусът е използвал технология за заразяване, срещу която антивирусът няма средства за защита; вирусът е влязъл в компютъра преди инсталирането на антивирусната програма и е успял да неутрализира антивирусната програма; това беше нов вирус, за който все още не са пуснати антивирусни бази данни Анти-злонамерен софтуер

слайд 21

Антивирусни програми Съвременните антивирусни програми осигуряват цялостна защита на програмите и данните в компютъра от всички видове злонамерени програми и методи за тяхното проникване в компютъра: Интернет, локалната мрежа, електронна поща, сменяем носител за съхранение. Принципът на действие на антивирусните програми се основава на сканиране на файлове, сектори за зареждане на дискове и RAM и търсене на известни и нови злонамерени програми в тях.

слайд 22

Антивирусни програми Антивирусният монитор се стартира автоматично при стартиране на операционната система. Основната му задача е да осигури максимална защита срещу зловреден софтуер с минимално забавяне на компютъра. Антивирусният скенер се стартира по предварително избран график или по всяко време от потребителя. Антивирусният скенер търси злонамерен софтуер в RAM паметта, както и на твърдите и мрежовите дискове на компютъра.

слайд 23

Архивиране и възстановяване на данни Архивирането е процесът на създаване на копие на данни върху носител, предназначен да възстанови данните на тяхното оригинално или ново местоположение в случай на повреда или унищожаване. Възстановяването на данни е процедура за извличане на информация от устройство за съхранение, когато тя не може да бъде прочетена по обичайния начин.

слайд 24

Хакерски инструменти и защита срещу тях Мрежовите атаки към отдалечени сървъри се реализират с помощта на специални програми, които изпращат множество заявки към тях. Това кара сървъра да замръзне, ако ресурсите на атакувания сървър не са достатъчни за обработка на всички входящи заявки. Някои хакерски инструменти прилагат фатални мрежови атаки. Такива помощни програми използват уязвимости в операционните системи и приложенията и изпращат специално изработени заявки до атакуваните компютри в мрежата. В резултат на това специален вид мрежова заявка причинява критична грешка в атакуваното приложение и системата спира да работи.Защита срещу хакерски атаки на мрежови червеи и троянски коне Защитата на компютърни мрежи или отделни компютри от неоторизиран достъп може да се извърши с помощта на защитна стена. Защитната стена ви позволява да: блокирате хакерски DoS атаки, като предотвратявате мрежовите пакети от определени сървъри да преминат към защитения компютър предотвратявате проникването на мрежови червеи в защитения компютър предотвратявате троянските програми да изпращат поверителна информация за потребителя и компютъра.

слайд 28

Видове и методи за защита на информацията От умишлено изкривяване, вандализъм (компютърни вируси) Общи методи за защита на информацията; предпазни мерки; използване на антивирусни програми От неоторизиран (незаконен) достъп до информация (нейното използване, модифициране, разпространение) Криптиране; защита с парола; "електронни брави"; набор от административни и правоприлагащи мерки Вид защита Метод на защита

слайд 29

Бих искал да се надявам, че създаваната в страната система за защита на информацията и формирането на комплекс от мерки за нейното прилагане няма да доведе до необратими последици по пътя на информационната и интелектуална интеграция с целия свят, който се очертава в Русия . Заключение Информацията днес е скъпа и трябва да бъде защитена. Масовото използване на персонални компютри, за съжаление, се оказа свързано с появата на самовъзпроизвеждащи се вирусни програми, които възпрепятстват нормалната работа на компютъра, разрушават файловата структура на дисковете и увреждат съхраняваната в компютъра информация.

Описание на презентацията на отделни слайдове:

1 слайд

Описание на слайда:

2 слайд

Описание на слайда:

Информационната сигурност е съвкупност от организационни, технически и технологични мерки за защита на информацията от нерегламентиран достъп, унищожаване, модификация, разкриване и забавяне на достъпа. Информационната сигурност осигурява гаранция за постигане на следните цели: поверителност на информацията (собственост на информационните ресурси, включително информация, свързана с факта, че те няма да станат достъпни и няма да бъдат разкрити на неупълномощени лица); целостта на информацията и свързаните с нея процеси (неизменността на информацията в процеса на нейното предаване или съхранение); наличие на информация, когато е необходима (собственост на информационни ресурси, включително информация, която определя възможността за тяхното получаване и използване по искане на упълномощени лица); отчитане на всички процеси, свързани с информацията.

3 слайд

Описание на слайда:

Информационната сигурност се състои от три компонента: Поверителност, Интегритет, Наличност. Точките на приложение на процеса на информационна сигурност към информационната система са: хардуер, софтуер, комуникация (комуникации). Самите процедури (механизми) на защита се разделят на защита на физическо ниво, защита на персонала, организационно ниво. Комуникационен хардуер Софтуер

4 слайд

Описание на слайда:

Заплаха за сигурността на компютърна система е потенциално събитие (независимо дали умишлено или не), което може да има нежелан ефект върху самата система, както и върху информацията, съхранявана в нея. Анализ на заплахите, извършен от агенцията от Националната асоциация за компютърна сигурност през 1998 г. в Съединените щати, разкри следната статистика:

5 слайд

Описание на слайда:

6 слайд

Описание на слайда:

Политиката за сигурност е набор от мерки и активни действия за управление и подобряване на системите и технологиите за сигурност, включително информационната сигурност.

7 слайд

Описание на слайда:

Организационна охрана организация на режима и охраната. организация на работа със служители (подбор и разположение на персонала, включително запознаване със служителите, тяхното изучаване, обучение на правилата за работа с поверителна информация, запознаване с мерките за отговорност за нарушаване на правилата за защита на информацията и др.) организация на работа с документи и документирана информация (разработване, използване, отчитане, изпълнение, връщане, съхранение и унищожаване на документи и носители на поверителна информация) организация на използването на технически средства за събиране, обработка, натрупване и съхраняване на поверителна информация; организация на работа по анализ на вътрешни и външни заплахи за поверителна информация и разработване на мерки за осигуряване на нейната защита; организация на работата по извършване на систематичен контрол върху работата на персонала с поверителна информация, процедурата за отчитане, съхранение и унищожаване на документи и технически носители.

8 слайд

Описание на слайда:

Технически средства за защита на информацията За защита на периметъра на информационната система се създават: системи за сигурност и пожароизвестяване; цифрови системи за видеонаблюдение; системи за контрол и управление на достъп (ACS). Защитата на информацията от нейното изтичане чрез технически комуникационни канали се осигурява чрез следните средства и мерки: използването на екраниран кабел и полагането на проводници и кабели в екранирани конструкции; монтаж на високочестотни филтри на комуникационни линии; изграждане на екранирани помещения („капсули”); използване на екранирано оборудване; монтаж на активни системи за шум; създаване на контролирани зони.

9 слайд

Описание на слайда:

Хардуер за информационна сигурност Специални регистри за съхраняване на подробности за сигурността: пароли, идентификационни кодове, лешояди или нива на секретност; Уреди за измерване на индивидуални характеристики на човек (глас, пръстови отпечатъци) с цел идентифицирането му; Схеми за прекъсване на предаването на информация в комуникационната линия с цел периодична проверка на адреса на извеждане на данни. Устройства за криптиране на информация (криптографски методи). Системи за непрекъсваемо захранване: Непрекъсваеми захранвания; Излишък на натоварването; Генератори на напрежение.

10 слайд

Описание на слайда:

Софтуер за информационна сигурност Средства за защита срещу неоторизиран достъп (UAS): Средства за авторизация; Задължителен контрол на достъпа; Селективен контрол на достъпа; Ролеви контрол на достъпа; Журналиране (наричано още Одит). Системи за анализ и моделиране на информационни потоци (CASE-системи). Системи за наблюдение на мрежата: системи за откриване и предотвратяване на проникване (IDS/IPS). Системи за предотвратяване на изтичане на поверителна информация (DLP-системи). анализатори на протоколи. Антивирусни инструменти.

11 слайд

Описание на слайда:

Софтуер за информационна сигурност Защитни стени. Криптографски средства: Криптиране; Цифров подпис. Резервни системи. Системи за автентикация: Парола; Ключ за достъп (физически или електронен); Сертификат; Биометрия. Средства за анализ на системи за защита: Програмен продукт за мониторинг.

12 слайд

Описание на слайда:

ВИДОВЕ АНТИВИРУСНИ ПРОГРАМИ Детекторите ви позволяват да откривате файлове, заразени с един от няколко известни вируса. Някои детекторни програми също извършват евристичен анализ на файлове и дискови системни области, което често (но в никакъв случай не винаги) ви позволява да откриете нови вируси, които не са известни на детекторната програма. Филтрите са резидентни програми, които уведомяват потребителя за всички опити на дадена програма да запише на диск, да не говорим за форматирането му, както и за други подозрителни действия. Лекарските програми или фагите не само намират заразени с вируси файлове, но и ги „лекуват“, т.е. тялото на вирусната програма се премахва от файла, връщайки файловете в първоначалното им състояние. Одиторите запомнят информация за състоянието на файловете и системните области на дисковете и при последващи стартирания сравняват състоянието им с оригиналното. Ако бъдат открити несъответствия, потребителят се информира за това. Пазачи или филтри се намират постоянно в RAM паметта на компютъра и проверяват за вируси изпълними файлове и поставени USB устройства. Програмите за ваксини или имунизаторите модифицират програмите и дисковете по такъв начин, че това да не засяга работата на програмите, но вирусът, срещу който се извършва ваксинацията, счита тези програми или дискове за вече заразени.

13 слайд

Описание на слайда:

Недостатъци на антивирусните програми Нито една от съществуващите антивирусни технологии не може да осигури пълна защита срещу вируси. Антивирусната програма отнема част от изчислителните ресурси на системата, зареждайки централния процесор и твърдия диск. Това може да бъде особено забележимо при слаби компютри. Антивирусните програми могат да видят заплаха там, където няма такава (фалшиви положителни резултати). Антивирусните програми изтеглят актуализации от интернет, като по този начин консумират честотна лента. Различни методи за криптиране и опаковане на злонамерен софтуер правят дори известните вируси неоткриваеми от антивирусния софтуер. Откриването на тези "маскирани" вируси изисква мощна машина за декомпресия, която може да дешифрира файлове, преди да бъдат сканирани. Много антивирусни програми обаче нямат тази функция и следователно често е невъзможно да се открият криптирани вируси.

14 слайд

Описание на слайда:

Концепцията за компютърен вирус Компютърният вирус е специална програма, която умишлено причинява вреда на компютъра, на който е стартирана за изпълнение, или на други компютри в мрежата. Основната функция на вируса е неговото възпроизвеждане.

15 слайд

Описание на слайда:

Класификация на компютърните вируси по местообитание; по операционни системи; според алгоритъма на работа; разрушителен потенциал.

16 слайд