Ներկայացման նկարագրությունը առանձին սլայդների վրա.
1 սլայդ
Սլայդի նկարագրությունը.
Թեմա՝ Պաշտպանություն տեղեկատվության չարտոնված մուտքից KEI HE «Երեկոյան (հերթափոխային) հանրակրթական թիվ 2 դպրոց» Ուստյուժնայում Ավարտեց՝ Շչեգլովա Լ.Ա.
2 սլայդ
Սլայդի նկարագրությունը.
Հիմնական հասկացություններ Տեղեկատվական անվտանգությունը միջոցառումների ամբողջություն է, որն ուղղված է տեղեկատվական անվտանգության ապահովմանը: Տեղեկատվական անվտանգությունը տեղեկատվության ամբողջականության, մատչելիության և գաղտնիության պաշտպանությունն է: մատչելիություն - ողջամիտ ժամկետում պահանջվող տեղեկատվությունը ստանալու հնարավորություն տեղեկատվական ծառայությունԱմբողջականություն - տեղեկատվության համապատասխանությունն ու հետևողականությունը, դրա անվտանգությունը ոչնչացումից և չարտոնված փոփոխություններից: Գաղտնիություն - պաշտպանություն տեղեկատվության չարտոնված մուտքից:
3 սլայդ
Սլայդի նկարագրությունը.
Տեղեկատվական անվտանգությունը տեղեկատվական միջավայրի անվտանգության վիճակն է։ Հաշվիչների մեջ անվտանգության հայեցակարգը ենթադրում է համակարգչի հուսալիություն, արժեքավոր տվյալների անվտանգություն, տեղեկատվության պաշտպանություն չարտոնված անձանց կողմից փոխվելուց և էլեկտրոնային հաղորդակցության մեջ նամակագրության գաղտնիության պահպանում: Բոլոր քաղաքակիրթ երկրներում կան օրենքներ քաղաքացիների անվտանգության համար, տեղեկատվությունը պաշտպանված է դաշնային օրենքըհուլիսի 27-ի N 149-FZ «Տեղեկատվության մասին, 2006 թ. ինֆորմացիոն տեխնոլոգիաև տեղեկատվության պաշտպանություն» (փոփոխություններով և լրացումներով), սակայն համակարգչային համակարգերի հուսալիությունը մեծապես հիմնված է ինքնապաշտպանության միջոցների վրա։
4 սլայդ
Սլայդի նկարագրությունը.
Չլիազորված մուտք Չլիազորված մուտք - գործողություններ, որոնք խախտում են մուտքի սահմանված կարգը կամ տարբերակման կանոնները, մուտք դեպի ծրագրեր և տվյալներ, որոնք ստանում են այն բաժանորդները, ովքեր գրանցված չեն և իրավունք չունեն ծանոթանալու կամ աշխատելու այդ ռեսուրսների հետ: Մուտքի վերահսկումն իրականացվում է չարտոնված մուտքը կանխելու համար:
5 սլայդ
Սլայդի նկարագրությունը.
Գաղտնաբառի պաշտպանություն Գաղտնաբառերն օգտագործվում են ձեր համակարգչում պահվող ծրագրերն ու տվյալները չարտոնված մուտքից պաշտպանելու համար: Համակարգիչը թույլ է տալիս մուտք գործել իր ռեսուրսները միայն այն օգտվողներին, ովքեր գրանցված են և մուտքագրել են ճիշտ գաղտնաբառը: Յուրաքանչյուր կոնկրետ օգտվողին կարող է թույլատրվել մուտք գործել միայն որոշակի տեղեկատվական ռեսուրսներ: Այս դեպքում բոլոր չարտոնված մուտքի փորձերը կարող են գրանցվել:
6 սլայդ
Սլայդի նկարագրությունը.
Օպերացիոն համակարգը բեռնելիս օգտագործվում է գաղտնաբառի պաշտպանությունը: Գաղտնաբառի մուտքը կարող է սահմանվել BIOS Setup ծրագրում, համակարգիչը չի բեռնաթափի օպերացիոն համակարգը, քանի դեռ ճիշտ գաղտնաբառը չի մուտքագրվել: Նման պաշտպանությունը հաղթահարելը հեշտ չէ։
7 սլայդ
Սլայդի նկարագրությունը.
Տեղական համակարգչի յուրաքանչյուր սկավառակ, յուրաքանչյուր թղթապանակ, յուրաքանչյուր ֆայլ կարող է պաշտպանված լինել չարտոնված մուտքից: Նրանց համար կարող են սահմանվել մուտքի որոշակի իրավունքներ՝ ամբողջական մուտք, փոփոխություններ կատարելու, միայն կարդալու, գրելու և այլնի հնարավորություն: Տարբեր օգտատերերի համար իրավունքները կարող են տարբեր լինել:
8 սլայդ
Սլայդի նկարագրությունը.
Ինչ է գաղտնաբառը: «Գաղտնաբառը տարբեր նիշերի գաղտնի հավաքածու է, որը թույլ է տալիս բացահայտել օրինական օգտագործողին և համակարգչային համակարգում աշխատելու նրա իրավունքները»: Ընդհանուր գաղափարը հետևյալն է. լավագույն գաղտնաբառը նիշերի պատահական և անիմաստ հավաքածուն է: Պահպանեք ձեր գաղտնաբառը ապահով տեղում: Պարբերաբար փոխեք գաղտնաբառերը: Սա կարող է մոլորեցնել հարձակվողներին: Որքան ուժեղ է գաղտնաբառը, այնքան երկար կարող եք օգտագործել այն: 8 կամ պակաս նիշից բաղկացած գաղտնաբառը կարող է օգտագործվել մեկ շաբաթ, մինչդեռ 14 կամ ավելի նիշերի համակցությունը կարող է տևել մի քանի տարի:
9 սլայդ
Սլայդի նկարագրությունը.
Կենսաչափական անվտանգության համակարգեր Ներկայումս կենսաչափական նույնականացման համակարգերն ավելի ու ավելի են օգտագործվում տեղեկատվության չթույլատրված մուտքից պաշտպանվելու համար: Կենսաչափական նույնականացումը անձին նույնականացնելու մեթոդ է որոշակի անձին բնորոշ առանձին կենսաչափական հատկանիշներով (իդենտիֆիկատորներով) Կենսաչափական նույնականացման մեթոդները բաժանվում են երկու խմբի. Ստատիկ մեթոդներ Դինամիկ մեթոդներ մատնահետքերով. ըստ ձեռքի ափի երկրաչափության Ըստ ձեռագրի. Այս տեխնոլոգիան դառնում է ձեռքով նկարելու շատ տարածված այլընտրանք: Վերլուծվում են գրության դինամիկ նշանները՝ ճնշման աստիճանը, աչքի ծիածանաթաղանթի վրա գրելու արագությունը; ըստ դեմքի պատկերի; Ձայնով. Ձայնով նույնականացման կոդ կառուցելը, որպես կանոն, դրանք ձայնի հաճախականության և վիճակագրական բնութագրերի տարբեր համակցություններ են
10 սլայդ
Սլայդի նկարագրությունը.
Մատնահետքի նույնականացում Օպտիկական մատնահետքի սկաներները տեղադրվում են նոութբուքերի, մկների, ստեղնաշարերի, ֆլեշ կրիչների վրա, ինչպես նաև օգտագործվում են որպես առանձին արտաքին սարքեր և տերմինալներ (օրինակ, օդանավակայաններում և բանկերում): Եթե մատնահետքի նախշը չի համընկնում տեղեկատվության մեջ ընդունված օգտատիրոջ օրինակին, ապա տեղեկատվության հասանելիությունն անհնար է:
11 սլայդ
Սլայդի նկարագրությունը.
Ձեռքի ափով նույնականացում Կենսաչափության մեջ նույնականացման նպատակով օգտագործվում է ձեռքի պարզ երկրաչափություն՝ չափը և ձևը, ինչպես նաև ձեռքի հետևի որոշ տեղեկատվական նշաններ (մատների ֆալանգների միջև ընկած ծալքերի պատկերներ, նախշեր. գտնվելու վայրը արյունատար անոթներ) Որոշ օդանավակայաններում, բանկերում և ատոմակայաններում տեղադրված են մատնահետքերի նույնականացման սկաներներ:
12 սլայդ
Սլայդի նկարագրությունը.
Ծիածանաթաղանթի նույնականացում Ծիածանաթաղանթի նույնականացման համար օգտագործվում են համակարգչին միացված հատուկ սկաներներ: Աչքի ծիածանաթաղանթը յուրաքանչյուր մարդու համար յուրահատուկ կենսաչափական հատկանիշ է։ Աչքի պատկերը քաղված է դեմքի պատկերից և դրա վրա դրված է շտրիխ կոդերի հատուկ դիմակ։ Արդյունքը մատրիցան է, անհատական յուրաքանչյուր անձի համար:
13 սլայդ
Սլայդի նկարագրությունը.
Դեմքի նույնականացում Դեմքի ճանաչման տեխնոլոգիաները հաճախ օգտագործվում են անձի նույնականացման համար: Անձի ճանաչումը տեղի է ունենում հեռավորության վրա: Նույնականացման առանձնահատկությունները հաշվի են առնում դեմքի ձևը, դրա գույնը, ինչպես նաև մազերի գույնը: Ներկայում սկսվում է նոր միջազգային անձնագրերի տրամադրումը, որոնց միկրոշրջանում պահվում է. թվային լուսանկարչությունսեփականատեր. Կարևոր առանձնահատկությունները ներառում են նաև դեմքի կետերի կոորդինատները հակադրության փոփոխությանը համապատասխանող վայրերում (հոնքեր, աչքեր, քիթ, ականջներ, բերան և օվալ):
14 սլայդ
Սլայդի նկարագրությունը.
Մինչև վերջերս համարվում էր, որ մարդու կենսաչափական նույնականացման և նույնականացման ամենահուսալի մեթոդը ցանցաթաղանթի սկանավորման վրա հիմնված մեթոդն է: Այն պարունակում է ձեռքի ծիածանաթաղանթի և երակների միջոցով նույնականացման լավագույն հատկանիշները: Սկաները կարդում է ցանցաթաղանթի մակերեսի մազանոթների նախշը: Ցանցաթաղանթն ունի ֆիքսված կառուցվածք, որը ժամանակի ընթացքում չի փոխվում, բացառությամբ աչքի հիվանդության, օրինակ՝ կատարակտի: Ցավոք, այս կենսաչափական մեթոդն օգտագործելիս մի շարք դժվարություններ են առաջանում։ Այստեղ սկաները շատ բարդ օպտիկական համակարգ է, և անձը չպետք է զգալի ժամանակ շարժվի, երբ համակարգը դրդված է, ինչը տհաճություն է առաջացնում:
15 սլայդ
Սլայդի նկարագրությունը.
Նույնականացման դինամիկ մեթոդներ - Ձեռագրով Կենսաչափական սարքավորումների արտադրողները փորձում են ստեղծել դեմքի նույնականացման հուսալի համակարգեր՝ օգտագործելով դինամիկ հատկանիշներ: Նման համակարգերի լրացուցիչ սարքավորումներն ավելի էժան են, քան մատնահետքի կամ ծիածանաթաղանթի սկաներները: Ձեռագիր գաղտնաբառերի (ստորագրությունների) վերարտադրման դինամիկայի վրա հիմնված անհատական նույնականացման համակարգերը շատ հարմար և խոստումնալից են իրենց դասում:
1 սլայդ
Տեղեկատվության պաշտպանության ժամանակակից մեթոդներ և միջոցներ Ավարտեց՝ T3-09 խմբի ուսանող Ալեքսանդր Ապետով 2012թ.
2 սլայդ
Տեղեկատվական անվտանգությունը կազմակերպչական, տեխնիկական և տեխնոլոգիական միջոցառումների մի շարք է՝ պաշտպանելու տեղեկատվությունը չարտոնված մուտքից, ոչնչացումից, փոփոխումից, բացահայտումից և մուտքի ուշացումներից:
3 սլայդ
Տեղեկատվական անվտանգությունը ապահովում է հետևյալ նպատակների իրագործումը. տեղեկատվության գաղտնիություն (գույք տեղեկատվական ռեսուրսներ, ներառյալ տեղեկատվություն այն փաստի հետ, որ դրանք հասանելի չեն դառնալու և չեն բացահայտվելու չարտոնված անձանց). տեղեկատվության և հարակից գործընթացների ամբողջականությունը (տեղեկատվության անփոփոխությունը դրա փոխանցման կամ պահպանման գործընթացում). անհրաժեշտության դեպքում տեղեկատվության առկայությունը (տեղեկատվական ռեսուրսների գույքը, ներառյալ տեղեկատվություն, որը որոշում է դրանց ստացման և օգտագործման հնարավորությունը լիազորված անձանց խնդրանքով). տեղեկատվության հետ կապված բոլոր գործընթացների հաշվառում:
4 սլայդ
Տեղեկատվական անվտանգությունը բաղկացած է երեք բաղադրիչներից՝ գաղտնիություն, ամբողջականություն, մատչելիություն: Տեղեկատվական անվտանգության գործընթացի տեղեկատվական համակարգում կիրառման կետերն են՝ ապարատային, ծրագրային ապահովում, կապ (հաղորդակցություն): Պաշտպանության ընթացակարգերը (մեխանիզմները) ինքնին բաժանվում են ֆիզիկական մակարդակի պաշտպանության, անձնակազմի պաշտպանության, կազմակերպչական մակարդակի: Հաղորդակցման ապարատային ծրագրակազմ
5 սլայդ
Անվտանգության սպառնալիք համակարգչային համակարգպոտենցիալ միջադեպ է (լինի միտումնավոր, թե ոչ), որը կարող է անցանկալի ազդեցություն ունենալ բուն համակարգի, ինչպես նաև դրանում պահվող տեղեկատվության վրա: ԱՄՆ-ում Համակարգչային անվտանգության ազգային ասոցիացիայի կողմից գործակալության կողմից իրականացված սպառնալիքների վերլուծությունը ցույց է տվել հետևյալ վիճակագրությունը.
6 սլայդ
7 սլայդ
Անվտանգության քաղաքականությունը միջոցառումների և ակտիվ գործողությունների մի շարք է անվտանգության համակարգերի և տեխնոլոգիաների կառավարման և կատարելագործման համար:
8 սլայդ
Ռեժիմի կազմակերպչական պաշտպանության կազմակերպում և պաշտպանություն. աշխատողների հետ աշխատանքի կազմակերպում (կադրերի ընտրություն և տեղավորում, ներառյալ աշխատակիցների հետ ծանոթացում, նրանց ուսումնասիրություն, գաղտնի տեղեկատվության հետ աշխատելու կանոնների ուսուցում, տեղեկատվության պաշտպանության կանոնների խախտման համար պատասխանատվության միջոցների ծանոթացում և այլն) աշխատանքի կազմակերպում. փաստաթղթեր և փաստաթղթավորված տեղեկատվություն (փաստաթղթերի և լրատվամիջոցների մշակում, օգտագործում, հաշվառում, կատարում, վերադարձ, պահպանում և ոչնչացում). գաղտնի տեղեկատվություն) գաղտնի տեղեկատվության հավաքագրման, մշակման, կուտակման և պահպանման տեխնիկական միջոցների կիրառման կազմակերպումը. Գաղտնի տեղեկատվության ներքին և արտաքին սպառնալիքների վերլուծության և դրա պաշտպանությունն ապահովող միջոցառումների մշակման աշխատանքների կազմակերպում. Գաղտնի տեղեկատվություն ունեցող անձնակազմի աշխատանքի համակարգված հսկողության իրականացման աշխատանքների կազմակերպում, փաստաթղթերի և տեխնիկական միջոցների հաշվառման, պահպանման և ոչնչացման կարգը:
9 սլայդ
Տեխնիկական միջոցներտեղեկատվության պաշտպանություն Պարագծի պաշտպանության համար տեղեկատվական համակարգստեղծվել է՝ անվտանգություն և հրդեհի տագնապ; թվային տեսահսկման համակարգեր; մուտքի վերահսկման և կառավարման համակարգեր (ACS): Տեխնիկական կապի ուղիներով տեղեկատվության պաշտպանությունը դրա արտահոսքից ապահովվում է հետևյալ միջոցներով և միջոցներով. կապի գծերի վրա բարձր հաճախականության ֆիլտրերի տեղադրում; պաշտպանված սենյակների կառուցում («պատիճներ»); պաշտպանված սարքավորումների օգտագործում; ակտիվ աղմուկի համակարգերի տեղադրում; վերահսկվող գոտիների ստեղծում։
10 սլայդ
Տեղեկատվական անվտանգության սարքավորում Անվտանգության մանրամասների պահպանման հատուկ գրանցամատյաններ. գաղտնաբառեր, նույնականացման ծածկագրեր, անգղներ կամ գաղտնիության մակարդակներ. Անձի անհատական հատկանիշները (ձայն, մատնահետքեր) չափող սարքեր՝ նրան նույնականացնելու նպատակով. Հաղորդակցության գծում տեղեկատվության փոխանցման ընդհատման սխեմաներ՝ տվյալների ելքի հասցեն պարբերաբար ստուգելու նպատակով: Տեղեկատվության կոդավորման սարքեր (կրիպտոգրաֆիկ մեթոդներ): Անխափան սնուցման համակարգեր. Անխափան սնուցման աղբյուրներ; Բեռի ավելորդություն; Լարման գեներատորներ.
11 սլայդ
Տեղեկատվական անվտանգության ծրագրակազմ Չլիազորված մուտքից պաշտպանության միջոցներ (UAS). Թույլտվության միջոցներ. Պարտադիր մուտքի հսկողություն; Ընտրովի մուտքի վերահսկում; Դերի վրա հիմնված մուտքի վերահսկում; Journaling (նաև կոչվում է աուդիտ): Տեղեկատվական հոսքերի վերլուծության և մոդելավորման համակարգեր (CASE-systems). Ցանցի մոնիտորինգի համակարգեր. ներխուժման հայտնաբերման և կանխարգելման համակարգեր (IDS/IPS). Գաղտնի տեղեկատվության արտահոսքի կանխարգելման համակարգեր (DLP-համակարգեր): արձանագրության անալիզատորներ. Հակավիրուսային գործիքներ.
12 սլայդ
Տեղեկատվական անվտանգության ծրագրային ապահովման firewalls. Գաղտնագրման միջոցներ՝ կոդավորում; Թվային ստորագրություն. Պահուստային համակարգեր: Նույնականացման համակարգեր՝ գաղտնաբառ; Մուտքի բանալին (ֆիզիկական կամ էլեկտրոնային); Ատեստատ; Կենսաչափություն. ԳործիքներՊաշտպանական համակարգերի վերլուծություն. Ծրագրային արտադրանքի մոնիտորինգ:
13 սլայդ
ՀԱԿԱՎԻՐՈՒՍԱՅԻՆ ԾՐԱԳՐԵՐԻ ՏԵՍԱԿՆԵՐԸ Դետեկտորները թույլ են տալիս հայտնաբերել մի քանի հայտնի վիրուսներից մեկով վարակված ֆայլեր: Որոշ դետեկտորային ծրագրեր նաև կատարում են ֆայլերի և սկավառակի համակարգի տարածքների էվրիստիկական վերլուծություն, ինչը հաճախ (բայց ոչ միշտ) թույլ է տալիս հայտնաբերել նոր վիրուսներ, որոնք հայտնի չեն դետեկտորային ծրագրին: Զտիչները ռեզիդենտ ծրագրեր են, որոնք ծանուցում են օգտատիրոջը սկավառակի վրա գրելու ծրագրի բոլոր փորձերի, էլ չասած այն ձևաչափելու, ինչպես նաև այլ կասկածելի գործողությունների մասին: Բժշկական ծրագրերը կամ ֆագերը ոչ միայն գտնում են վիրուսով վարակված ֆայլերը, այլև «բուժում» դրանք, այսինքն. վիրուսային ծրագրի մարմինը հեռացվում է ֆայլից՝ ֆայլերը վերադարձնելով իրենց սկզբնական վիճակին: Աուդիտորները հիշում են տեղեկատվությունը ֆայլերի վիճակի և սկավառակների համակարգի տարածքների մասին, և հետագա գործարկումների ժամանակ նրանք համեմատում են դրանց վիճակը սկզբնականի հետ: Եթե անհամապատասխանություններ հայտնաբերվեն, օգտատերը տեղեկացվում է այս մասին։ Ժամապահները կամ զտիչները գտնվում են բնակելի տարածքում պատահական մուտքի հիշողությունհամակարգիչ և սկանավորել գործարկվող ֆայլերը և տեղադրված USB կրիչներ վիրուսների համար: Պատվաստանյութերի ծրագրերը կամ իմունիզատորները փոփոխում են ծրագրերն ու սկավառակները այնպես, որ դա չազդի ծրագրերի աշխատանքի վրա, սակայն վիրուսը, որի դեմ պատվաստում է կատարվում, այդ ծրագրերը կամ սկավառակներն արդեն վարակված են համարում:
14 սլայդ
Հակավիրուսային ծրագրերի թերությունները Առկա հակավիրուսային տեխնոլոգիաներից ոչ մեկը չի կարող լիարժեք պաշտպանություն ապահովել վիրուսներից։ Հակավիրուսային ծրագիրը խլում է համակարգի հաշվողական ռեսուրսների մի մասը՝ բեռնելով կենտրոնական պրոցեսորն ու կոշտ սկավառակը։ Սա հատկապես նկատելի է թույլ համակարգիչների վրա: Հակավիրուսային ծրագրերը կարող են սպառնալիք տեսնել այնտեղ, որտեղ չկա (կեղծ դրական): Հակավիրուսային ծրագրերը թարմացումներ են ներբեռնում ինտերնետից՝ դրանով իսկ սպառելով թողունակությունը: Տարբեր մեթոդներկոդավորումը և փաթեթավորումը չարամիտ ծրագիրնույնիսկ հայտնի վիրուսները աննկատելի դարձնել հակավիրուսային միջոցով ծրագրային ապահովում. Այս «դիմակավորված» վիրուսների հայտնաբերման համար անհրաժեշտ է հզոր ապակոմպրեսիոն շարժիչ, որը կարող է վերծանել ֆայլերը նախքան դրանք սկանավորելը: Այնուամենայնիվ, շատ հակավիրուսային ծրագրեր չունեն այս հատկությունը, և, հետևաբար, հաճախ անհնար է հայտնաբերել կոդավորված վիրուսները:
15 սլայդ
Համակարգչային վիրուսի հայեցակարգը Համակարգչային վիրուսը հատուկ ծրագիր է, որը դիտավորյալ վնաս է հասցնում համակարգչին, որի վրա գործարկվել է այն գործարկելու համար, կամ ցանցի այլ համակարգիչներին: Վիրուսի հիմնական գործառույթը նրա վերարտադրությունն է։
16 սլայդ
Համակարգչային վիրուսների դասակարգում ըստ բնակավայրի; վրա օպերացիոն համակարգեր; աշխատանքի ալգորիթմի համաձայն; կործանարար ներուժ.
սլայդ 1
Ավարտեց՝ ուսանողական խումբ 23 Գուբանովա Է. Յա Ստուգված՝ Տուրուսինովա Ի. Պ. Յոշկար-Օլա, 2015 թ.սլայդ 2
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img1.jpg)
սլայդ 3
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img2.jpg)
սլայդ 4
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img3.jpg)
սլայդ 5
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img4.jpg)
սլայդ 6
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img5.jpg)
Սլայդ 7
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img6.jpg)
Սլայդ 8
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img7.jpg)
Սլայդ 9
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img8.jpg)
սլայդ 10
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img9.jpg)
սլայդ 11
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img10.jpg)
սլայդ 12
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img11.jpg)
սլայդ 13
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img12.jpg)
սլայդ 14
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img13.jpg)
սլայդ 15
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img14.jpg)
սլայդ 16
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img15.jpg)
սլայդ 17
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img16.jpg)
սլայդ 18
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img17.jpg)
սլայդ 19
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img18.jpg)
սլայդ 20
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img19.jpg)
սլայդ 21
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img20.jpg)
սլայդ 22
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img21.jpg)
սլայդ 23
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img22.jpg)
սլայդ 24
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img23.jpg)
սլայդ 28
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img27.jpg)
սլայդ 29
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img28.jpg)
Ներկայացման նկարագրությունը առանձին սլայդների վրա.
1 սլայդ
Սլայդի նկարագրությունը.
2 սլայդ
Սլայդի նկարագրությունը.
Տեղեկատվական անվտանգությունը կազմակերպչական, տեխնիկական և տեխնոլոգիական միջոցառումների մի շարք է՝ պաշտպանելու տեղեկատվությունը չարտոնված մուտքից, ոչնչացումից, փոփոխումից, բացահայտումից և մուտքի ուշացումներից: Տեղեկատվական անվտանգությունը երաշխավորում է հետևյալ նպատակների իրագործման երաշխիքը. տեղեկատվության գաղտնիությունը (տեղեկատվական ռեսուրսների գույքը, ներառյալ այն տեղեկատվությունը, որը կապված է այն բանի հետ, որ դրանք հասանելի չեն դառնա և չեն բացահայտվի չարտոնված անձանց). տեղեկատվության և հարակից գործընթացների ամբողջականությունը (տեղեկատվության անփոփոխությունը դրա փոխանցման կամ պահպանման գործընթացում). անհրաժեշտության դեպքում տեղեկատվության առկայությունը (տեղեկատվական ռեսուրսների գույքը, ներառյալ տեղեկատվություն, որը որոշում է դրանց ստացման և օգտագործման հնարավորությունը լիազորված անձանց խնդրանքով). տեղեկատվության հետ կապված բոլոր գործընթացների հաշվառում:
3 սլայդ
Սլայդի նկարագրությունը.
Տեղեկատվական անվտանգությունը բաղկացած է երեք բաղադրիչներից՝ գաղտնիություն, ամբողջականություն, մատչելիություն: Տեղեկատվական անվտանգության գործընթացի տեղեկատվական համակարգում կիրառման կետերն են՝ ապարատային, ծրագրային ապահովում, կապ (հաղորդակցություն): Պաշտպանության ընթացակարգերը (մեխանիզմները) ինքնին բաժանվում են ֆիզիկական մակարդակի պաշտպանության, անձնակազմի պաշտպանության, կազմակերպչական մակարդակի: Հաղորդակցման ապարատային ծրագրակազմ
4 սլայդ
Սլայդի նկարագրությունը.
Համակարգչային համակարգի անվտանգության սպառնալիքը պոտենցիալ երևույթ է (լինի միտումնավոր, թե ոչ), որը կարող է անցանկալի ազդեցություն ունենալ բուն համակարգի, ինչպես նաև դրանում պահվող տեղեկատվության վրա: 1998 թվականին ԱՄՆ-ում Համակարգչային անվտանգության ազգային ասոցիացիայի կողմից գործակալության կողմից իրականացված սպառնալիքների վերլուծությունը ցույց տվեց հետևյալ վիճակագրությունը.
5 սլայդ
Սլայդի նկարագրությունը.
6 սլայդ
Սլայդի նկարագրությունը.
Անվտանգության քաղաքականությունը միջոցառումների և ակտիվ գործողությունների ամբողջություն է անվտանգության համակարգերի և տեխնոլոգիաների կառավարման և կատարելագործման համար, ներառյալ տեղեկատվական անվտանգությունը:
7 սլայդ
Սլայդի նկարագրությունը.
Ռեժիմի կազմակերպչական պաշտպանության կազմակերպում և պաշտպանություն. աշխատողների հետ աշխատանքի կազմակերպում (կադրերի ընտրություն և տեղավորում, ներառյալ աշխատակիցների հետ ծանոթացում, նրանց ուսումնասիրություն, գաղտնի տեղեկատվության հետ աշխատելու կանոնների ուսուցում, տեղեկատվության պաշտպանության կանոնների խախտման համար պատասխանատվության միջոցների ծանոթացում և այլն) աշխատանքի կազմակերպում. փաստաթղթեր և փաստաթղթավորված տեղեկատվություն (մշակում, օգտագործում, հաշվառում, կատարում, վերադարձ, պահպանում և ոչնչացում փաստաթղթերի և գաղտնի տեղեկատվության կրողների) տեխնիկական միջոցների օգտագործման կազմակերպում գաղտնի տեղեկատվության հավաքագրման, մշակման, կուտակման և պահպանման համար. Գաղտնի տեղեկատվության ներքին և արտաքին սպառնալիքների վերլուծության և դրա պաշտպանությունն ապահովող միջոցառումների մշակման աշխատանքների կազմակերպում. Գաղտնի տեղեկատվություն ունեցող անձնակազմի աշխատանքի համակարգված հսկողության իրականացման աշխատանքների կազմակերպում, փաստաթղթերի և տեխնիկական միջոցների հաշվառման, պահպանման և ոչնչացման կարգը:
8 սլայդ
Սլայդի նկարագրությունը.
Տեղեկատվության պաշտպանության տեխնիկական միջոցներ Տեղեկատվական համակարգի պարագիծը պաշտպանելու համար ստեղծվում են. անվտանգության և հակահրդեհային ազդանշանային համակարգեր. թվային տեսահսկման համակարգեր; մուտքի վերահսկման և կառավարման համակարգեր (ACS): Տեխնիկական կապի ուղիներով տեղեկատվության պաշտպանությունը դրա արտահոսքից ապահովվում է հետևյալ միջոցներով և միջոցներով. կապի գծերի վրա բարձր հաճախականության ֆիլտրերի տեղադրում; պաշտպանված սենյակների կառուցում («պատիճներ»); պաշտպանված սարքավորումների օգտագործում; ակտիվ աղմուկի համակարգերի տեղադրում; վերահսկվող գոտիների ստեղծում։
9 սլայդ
Սլայդի նկարագրությունը.
Տեղեկատվական անվտանգության սարքավորում Անվտանգության մանրամասների պահպանման հատուկ գրանցամատյաններ. գաղտնաբառեր, նույնականացման ծածկագրեր, անգղներ կամ գաղտնիության մակարդակներ. Անձի անհատական հատկանիշները (ձայն, մատնահետքեր) չափող սարքեր՝ նրան նույնականացնելու նպատակով. Հաղորդակցության գծում տեղեկատվության փոխանցման ընդհատման սխեմաներ՝ տվյալների ելքի հասցեն պարբերաբար ստուգելու նպատակով: Տեղեկատվության կոդավորման սարքեր (կրիպտոգրաֆիկ մեթոդներ): Անխափան սնուցման համակարգեր. Անխափան սնուցման աղբյուրներ; Բեռի ավելորդություն; Լարման գեներատորներ.
10 սլայդ
Սլայդի նկարագրությունը.
Տեղեկատվական անվտանգության ծրագրակազմ Չլիազորված մուտքից պաշտպանության միջոցներ (UAS). Թույլտվության միջոցներ. Պարտադիր մուտքի հսկողություն; Ընտրովի մուտքի վերահսկում; Դերի վրա հիմնված մուտքի վերահսկում; Journaling (նաև կոչվում է աուդիտ): Տեղեկատվական հոսքերի վերլուծության և մոդելավորման համակարգեր (CASE-systems). Ցանցի մոնիտորինգի համակարգեր. ներխուժման հայտնաբերման և կանխարգելման համակարգեր (IDS/IPS). Գաղտնի տեղեկատվության արտահոսքի կանխարգելման համակարգեր (DLP-համակարգեր): արձանագրության անալիզատորներ. Հակավիրուսային գործիքներ.
11 սլայդ
Սլայդի նկարագրությունը.
Տեղեկատվական անվտանգության ծրագրային ապահովման firewalls. Գաղտնագրման միջոցներ՝ կոդավորում; Թվային ստորագրություն. Պահուստային համակարգեր: Նույնականացման համակարգեր՝ գաղտնաբառ; Մուտքի բանալին (ֆիզիկական կամ էլեկտրոնային); Ատեստատ; Կենսաչափություն. Պաշտպանական համակարգերի վերլուծության գործիքներ. Ծրագրային արտադրանքի մոնիտորինգ:
12 սլայդ
Սլայդի նկարագրությունը.
ՀԱԿԱՎԻՐՈՒՍԱՅԻՆ ԾՐԱԳՐԵՐԻ ՏԵՍԱԿՆԵՐԸ Դետեկտորները թույլ են տալիս հայտնաբերել մի քանի հայտնի վիրուսներից մեկով վարակված ֆայլեր: Որոշ դետեկտորային ծրագրեր նաև կատարում են ֆայլերի և սկավառակի համակարգի տարածքների էվրիստիկական վերլուծություն, ինչը հաճախ (բայց ոչ միշտ) թույլ է տալիս հայտնաբերել նոր վիրուսներ, որոնք հայտնի չեն դետեկտորային ծրագրին: Զտիչները ռեզիդենտ ծրագրեր են, որոնք ծանուցում են օգտատիրոջը սկավառակի վրա գրելու ծրագրի բոլոր փորձերի, էլ չասած այն ձևաչափելու, ինչպես նաև այլ կասկածելի գործողությունների մասին: Բժշկական ծրագրերը կամ ֆագերը ոչ միայն գտնում են վիրուսով վարակված ֆայլերը, այլև «բուժում» դրանք, այսինքն. վիրուսային ծրագրի մարմինը հեռացվում է ֆայլից՝ ֆայլերը վերադարձնելով իրենց սկզբնական վիճակին: Աուդիտորները հիշում են տեղեկատվությունը ֆայլերի վիճակի և սկավառակների համակարգի տարածքների մասին, և հետագա գործարկումների ժամանակ նրանք համեմատում են դրանց վիճակը սկզբնականի հետ: Եթե անհամապատասխանություններ հայտնաբերվեն, օգտատերը տեղեկացվում է այս մասին։ Watchmen-ը կամ զտիչները տեղակայված են համակարգչի RAM-ում և ստուգում են գործարկվող ֆայլերի և տեղադրված USB կրիչների վիրուսների առկայությունը: Պատվաստանյութերի ծրագրերը կամ իմունիզատորները փոփոխում են ծրագրերն ու սկավառակները այնպես, որ դա չազդի ծրագրերի աշխատանքի վրա, սակայն վիրուսը, որի դեմ պատվաստում է կատարվում, այդ ծրագրերը կամ սկավառակներն արդեն վարակված են համարում:
13 սլայդ
Սլայդի նկարագրությունը.
Հակավիրուսային ծրագրերի թերությունները Առկա հակավիրուսային տեխնոլոգիաներից ոչ մեկը չի կարող լիարժեք պաշտպանություն ապահովել վիրուսներից։ Հակավիրուսային ծրագիրը խլում է համակարգի հաշվողական ռեսուրսների մի մասը՝ բեռնելով կենտրոնական պրոցեսորն ու կոշտ սկավառակը։ Սա հատկապես նկատելի է թույլ համակարգիչների վրա: Հակավիրուսային ծրագրերը կարող են սպառնալիք տեսնել այնտեղ, որտեղ չկա (կեղծ դրական): Հակավիրուսային ծրագրերը թարմացումներ են ներբեռնում ինտերնետից՝ դրանով իսկ սպառելով թողունակությունը: Չարամիտ ծրագրերի գաղտնագրման և փաթեթավորման տարբեր մեթոդներ նույնիսկ հայտնի վիրուսներին աննկատելի են դարձնում հակավիրուսային ծրագրերի միջոցով: Այս «դիմակավորված» վիրուսների հայտնաբերման համար անհրաժեշտ է հզոր ապակոմպրեսիոն շարժիչ, որը կարող է վերծանել ֆայլերը նախքան դրանք սկանավորելը: Այնուամենայնիվ, շատ հակավիրուսային ծրագրեր չունեն այս հատկությունը, և, հետևաբար, հաճախ անհնար է հայտնաբերել կոդավորված վիրուսները:
14 սլայդ
Սլայդի նկարագրությունը.
Համակարգչային վիրուսի հայեցակարգը Համակարգչային վիրուսը հատուկ ծրագիր է, որը դիտավորյալ վնաս է հասցնում համակարգչին, որի վրա գործարկվել է այն գործարկելու համար, կամ ցանցի այլ համակարգիչներին: Վիրուսի հիմնական գործառույթը նրա վերարտադրությունն է։
15 սլայդ
Սլայդի նկարագրությունը.
Համակարգչային վիրուսների դասակարգում ըստ բնակավայրի; օպերացիոն համակարգերով; աշխատանքի ալգորիթմի համաձայն; կործանարար ներուժ.
16 սլայդ
Սկսնակների համար. բրոյլերի բուծում տանը Եփած ջուր բրոյլերների համար
Գոյատևեն միայն սիրահարները
Երեխաներին ուղղված գովազդի առանձնահատկությունները
հին լուսանկարների ռետուշավորում photoshop-ում հին լուսանկարների ռետուշավորում
Ինչ է NPO. վերծանում, նպատակների սահմանում, գործունեության տեսակները Արդյո՞ք շահույթ չհետապնդող կազմակերպությունն իրավունք ունի.