Prezentace o ochraně informací o informatice. Prezentace o informatice na téma: "Metody informační bezpečnosti." Ochrana informací před neoprávněným přístupem

Prezentace na téma: Moderní metody a nástroje pro bezpečnost informací























1 z 22

Prezentace na téma: Moderní metody a prostředky ochrany informací

Snímek č. 1

Popis snímku:

Snímek č. 2

Popis snímku:

Snímek č. 3

Popis snímku:

Informační bezpečnost poskytuje záruku, že bude dosaženo následujících cílů: důvěrnost informací (majetek informační zdroje, včetně informací souvisejících s tím, že nebudou přístupné a nebudou zpřístupněny neoprávněným osobám); integrita informací a souvisejících procesů (stálost informací při jejich přenosu nebo ukládání); dostupnost informací, když jsou potřeba (vlastnost informačních zdrojů včetně informací, která určuje možnost jejich příjmu a využití na žádost oprávněných osob); účetnictví všech procesů souvisejících s informacemi.

Snímek č. 4

Popis snímku:

Zajištění bezpečnosti informací se skládá ze tří složek: Důvěrnost, Integrita, Dostupnost. Body aplikace procesu informační bezpečnosti na informační systém jsou: hardware, software, komunikace. Samotné ochranné procedury (mechanismy) se dělí na fyzickou úroveň ochrany, ochranu personálu a organizační úroveň.

Snímek č. 5

Popis snímku:

Bezpečnostní hrozba počítačový systém je potenciální incident (ať už úmyslný nebo ne), který by mohl mít nežádoucí dopad na samotný systém i na informace v něm uložené. Analýza hrozeb, kterou provedla National Computer Security Association ve Spojených státech, odhalila následující statistiky:

Snímek č. 6

Popis snímku:

Snímek č. 7

Popis snímku:

Snímek č. 8

Popis snímku:

organizace režimu a bezpečnosti. organizace práce se zaměstnanci (výběr a zařazování personálu včetně seznámení se zaměstnanci, jejich studia, proškolení v pravidlech práce s důvěrnými informacemi, seznámení s postihy za porušení pravidel bezpečnosti informací apod.) organizace práce s dokumenty a doloženými informacemi (vývoj, použití, účtování, provádění, vracení, uchovávání a ničení dokumentů a nosičů důvěrných informací) organizace používání technických prostředků shromažďování, zpracování, shromažďování a uchovávání důvěrných informací; organizace práce na analýze vnitřních a vnějších hrozeb pro důvěrné informace a vypracování opatření k zajištění jejich ochrany; organizace práce k provádění systematického sledování práce personálu s důvěrnými informacemi, postup při zaznamenávání, uchovávání a ničení dokumentů a technických nosičů.

Snímek č. 9

Popis snímku:

Technické prostředky ochrana informací K ochraně perimetru informačního systému jsou vytvořeny: bezpečnostní a požární hlásič; Digitální video sledovací systémy; systémy řízení a řízení přístupu (ACS). Ochrana informací před únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními: použitím stíněného kabelu a uložením vodičů a kabelů do stíněných konstrukcí; instalace vysokofrekvenčních filtrů na komunikační linky; výstavba stíněných místností („kapsle“); použití stíněných zařízení; instalace aktivních protihlukových systémů; vytvoření kontrolovaných zón.

Snímek č. 10

Popis snímku:

Hardwarové zabezpečení informací Speciální registry pro ukládání bezpečnostních detailů: hesla, identifikační kódy, klasifikace nebo úrovně soukromí; Zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem identifikace; Obvody pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy výstupu dat. Zařízení pro šifrování informací (kryptografické metody). Systémy nepřerušitelného napájení: Zdroje nepřerušitelného napájení; Načíst zálohu; Generátory napětí.

Snímek č. 11

Popis snímku:

Softwarové nástroje pro bezpečnost informací Nástroje pro ochranu před neoprávněným přístupem (NSD): Autorizační nástroje; Povinná kontrola přístupu; Selektivní kontrola přístupu; Řízení přístupu na základě rolí; Protokolování (také nazývané auditování). Systémy pro analýzu a modelování informačních toků (systémy CASE). Síťové monitorovací systémy: Systémy detekce a prevence narušení (IDS/IPS). Systémy pro zamezení úniku důvěrných informací (systémy DLP). Analyzátory protokolů. Antivirové produkty.

Snímek č. 12

Popis snímku:

Software pro zabezpečení informací Firewally. Kryptografické prostředky: Šifrování; Digitální podpis. Záložní systémy. Autentizační systémy: Heslo; Přístupový klíč (fyzický nebo elektronický); Osvědčení; Biometrie. Nástroje analýza systémů ochrany: Monitorovací softwarový produkt.

Snímek č. 13

Popis snímku:

Detektory umožňují detekovat soubory infikované jedním z několika známých virů. Některé detekční programy také provádějí heuristickou analýzu souborů a systémových oblastí disků, což jim často (ale v žádném případě ne vždy) umožňuje detekovat nové viry neznámé programu detektoru. Filtry jsou rezidentní programy, které upozorňují uživatele na všechny pokusy jakéhokoli programu o zápis na disk, natož jeho formátování, a také na další podezřelé akce. Lékařské programy nebo fágy nejen nalézají soubory infikované viry, ale také je „léčí“, tzn. odstranit tělo virového programu ze souboru a vrátit soubory do původního stavu. Auditoři si pamatují informace o stavu souborů a systémových oblastí disků a při následných startech jejich stav porovnávají s původním. V případě zjištění jakýchkoliv nesrovnalostí je uživatel upozorněn. Hlídači nebo filtry jsou rezidenty v paměť s náhodným přístupem počítač a zkontrolujte spouštěcí soubory a vložené jednotky USB, zda neobsahují viry. Očkovací programy nebo imunizátory upravují programy a disky tak, aby to neovlivnilo činnost programů, ale virus, proti kterému se očkování provádí, považuje tyto programy nebo disky za již infikované.

Snímek č. 14

Popis snímku:

Nevýhody antivirových programů Žádná ze stávajících antivirových technologií nemůže poskytnout úplnou ochranu před viry. Antivirový program zabírá část výpočetních zdrojů systému, zatěžuje centrální procesor a pevný disk. To může být patrné zejména na slabých počítačích. Antivirové programy vidí hrozbu tam, kde žádná není (falešné poplachy). Antivirové programy stahují aktualizace z internetu, čímž plýtvají šířkou pásma. Různé metodyšifrování a balení malwaru činí i známé viry neodhalitelné antivirem software. Detekce těchto „skrytých“ virů vyžaduje výkonný dekompresní stroj, který dokáže dešifrovat soubory před jejich skenováním. Mnoho antivirových programů však tuto funkci nemá a v důsledku toho je často nemožné odhalit šifrované viry.

Popis snímku:

Snímek č. 19

Popis snímku:

3) Podle provozního algoritmu pracují rezidenční viry s touto vlastností nepřetržitě, když je počítač zapnutý. Samošifrování a polymorfismus Polymorfní viry mění svůj kód nebo tělo programu, což ztěžuje jejich detekci. Stealth algoritmus Stealth viry se „skrývají“ v paměti RAM a antivirový program je nemůže detekovat. Nestandardní techniky Zásadně nové metody ovlivňování viru v počítači.

Popis snímku:

Trojský kůň je program obsahující nějakou destruktivní funkci, která se aktivuje, když nastane určitá spouštěcí podmínka. Obvykle jsou takové programy maskovány jako užitečné nástroje. Typy destruktivních akcí: Zničení informací. (Konkrétní výběr objektů a způsobů ničení závisí pouze na fantazii autora takového programu a možnostech OS. Tato funkce je společná pro trojské koně a záložky). Zachycování a přenos informací. (hesla napsaná na klávesnici). Cílená změna programu. Červi jsou viry, které se šíří po globálních sítích a ovlivňují spíše celé systémy než jednotlivé programy. Tohle je nejvíc nebezpečný pohled viry, protože v tomto případě jsou cílem útoku Informační systémy v celostátním měřítku. S příchodem globální Internetové sítě Tento typ narušení bezpečnosti představuje největší hrozbu, protože... kterýkoli z počítačů připojených k této síti jí může být kdykoli vystaven. Hlavní funkcí tohoto typu viru je hacknout napadený systém, tzn. překonání ochrany s cílem ohrozit bezpečnost a integritu.

Snímek č. 22

Popis snímku:

identifikace je označování sebe za osobu do systému; autentizace je zjištění korespondence osoby s identifikátorem, který jmenoval; autorizace - poskytování příležitostí této osobě v souladu s právy jí přidělenými nebo kontrola dostupnosti práv při pokusu o provedení jakékoli akce


ZABEZPEČENÍ Bezpečnost informačního systému je vlastnost, která spočívá ve schopnosti systému zajistit jeho normální fungování, tedy zajistit integritu a utajení informací. Pro zajištění integrity a důvěrnosti informací je nutné chránit informace před náhodným zničením nebo neoprávněným přístupem k nim.


HROZBY Existuje mnoho možných směrů úniku informací a způsobů neoprávněného přístupu k nim v systémech a sítích: zachycení informací; úprava informací (původní zpráva nebo dokument se změní nebo nahradí jiným a odešle se adresátovi); nahrazení autorství informací (někdo může poslat dopis nebo dokument vaším jménem); využití nedostatků operačního systému a aplikační programy ny fondy; kopírování paměťových médií a souborů obcházením bezpečnostních opatření; nelegální připojení k zařízením a komunikačním linkám; vydávat se za registrovaného uživatele a přivlastňovat si jeho pravomoci; představení nových uživatelů; zavedení počítačových virů a tak dále.


OCHRANA Mezi prostředky ochrany IP informací před jednáním subjektů patří: prostředky ochrany informací před neoprávněným přístupem; ochrana informací v počítačových sítích; ochrana kryptografických informací; elektronický digitální podpis; ochrana informací před počítačovými viry.


NEOPRÁVNĚNÝ PŘÍSTUP Získání přístupu ke zdrojům informačního systému zahrnuje provedení tří procedur: identifikace, autentizace a autorizace. Identifikace - přiřazení jedinečných jmen a kódů (identifikátorů) uživateli (objektu nebo předmětu zdrojů). Autentizace – zjištění identity uživatele, který identifikátor poskytl, nebo ověření, že osoba nebo zařízení poskytující identifikátor je skutečně tím, za koho se vydává. Nejběžnější metodou ověřování je přiřazení hesla uživateli a jeho uložení v počítači. Autorizace je kontrola oprávnění nebo ověření oprávnění uživatele přistupovat ke konkrétním zdrojům a provádět s nimi určité operace. Autorizace se provádí za účelem rozlišení přístupových práv k síťovým a počítačovým zdrojům.


POČÍTAČOVÉ SÍTĚ Lokální podnikové sítě jsou velmi často připojeny k internetu. K ochraně lokálních sítí firem se zpravidla používají firewally. Firewall je prostředek kontroly přístupu, který umožňuje rozdělit síť na dvě části (hranice mezi nimi probíhá lokální síť a Internet) a vytvořit sadu pravidel, která určují podmínky pro průchod paketů z jedné části do druhé. Obrazovky mohou být implementovány hardwarově nebo softwarově.


KRYPTOGRAFIE K zajištění utajení informací se používá šifrování nebo kryptografie. Šifrování používá algoritmus nebo zařízení, které implementuje konkrétní algoritmus. Šifrování je řízeno pomocí měnícího se kódu klíče. Zašifrované informace lze získat pouze pomocí klíče. Kryptografie je velmi účinná metoda, který zvyšuje bezpečnost přenosu dat v počítačových sítích a při výměně informací mezi vzdálenými počítači.


ELEKTRONICKÝ DIGITÁLNÍ PODPIS Aby byla vyloučena možnost úpravy původní zprávy nebo nahrazení této zprávy jinými, je nutné předat zprávu spolu s elektronický podpis. Elektronický digitální podpis je posloupnost znaků získaná jako výsledek kryptografické transformace původní zprávy pomocí soukromého klíče a umožňující určit integritu zprávy a její autorství pomocí veřejného klíče. Jinými slovy, zpráva zašifrovaná pomocí soukromého klíče se nazývá elektronický digitální podpis. Odesílatel předá nezašifrovanou zprávu v její původní podobě spolu s digitálním podpisem. Příjemce pomocí veřejného klíče dešifruje znakovou sadu zprávy z digitálního podpisu a porovná ji s nezašifrovanou znakovou sadou zprávy. Pokud se znaky zcela shodují, můžeme říci, že přijatá zpráva nebyla upravena a patří jejímu autorovi.


ANTIVIRY Počítačový virus je malý škodlivý program, který dokáže samostatně vytvářet své kopie a vkládat je do programů (spustitelných souborů), dokumentů, zaváděcích sektorů paměťových médií a šířit se komunikačními kanály. V závislosti na prostředí jsou hlavními typy počítačových virů: Softwarové viry (útočí na soubory s příponou .COM a .EXE) Bootovací viry. Makroviry. Síťové viry. Zdrojem virové infekce mohou být vyměnitelná média a telekomunikační systémy. Mezi nejúčinnější a nejoblíbenější antivirové programy patří: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus a mnoho dalších.


POUŽITÉ STRÁNKY informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml


Oficiální státní politika v oblasti informační bezpečnosti je vyjádřena v Doktrína informační bezpečnosti Ruské federace(Rozkaz prezidenta ze dne 9. září 2000 č. Pr-1895). Vyjadřuje soubor oficiálních názorů na cíle, cíle, principy a hlavní směry zajišťování informační bezpečnosti Ruské federace a slouží jako základ pro:

  • Formulovat státní politiku v oblasti zajišťování informační bezpečnosti Ruské federace
  • Příprava návrhů na zlepšení právní, metodické, vědecké, technické a organizační podpory informační bezpečnosti Ruské federace
  • Rozvoj cílených programů pro zajištění informační bezpečnosti Ruské federace

Informační bezpečnost- jde o stav bezpečnosti ustavujících subjektů Ruské federace v informační sféře, který odráží souhrn vyvážených zájmů jednotlivce, společnosti a státu.

Na individuální úrovni předpokládá se realizace ústavních práv člověka a občana na přístup k informacím, na využívání informací v zájmu vykonávání činností, které zákon nezakazuje, fyzických, duchovních a intelektuální rozvoj, jakož i ochranu informací, která zajišťuje osobní bezpečnost.

Na celospolečenské úrovni mluvíme o tom o zajištění zájmů jednotlivce v této oblasti, posílení demokracie, vytvoření právního státu, dosažení a udržení veřejné harmonie v duchovní obnově Ruska.


V ohrožení bezpečnosti odkazuje na akci nebo událost, která může vést ke zničení, zkreslení nebo neoprávněnému použití počítačových zdrojů, včetně uložených, přenášených a zpracovávaných informací, jakož i softwaru a hardwaru.

Typ hrozeb:

  • náhodné (nebo neúmyslné)
  • záměrný

Základní prostředky ochrany počítačových dat:

  • Ochrana součástí počítačového hardwaru;
  • ochrana komunikačních linek;
  • ochrana databází;
  • ochrana řídicího subsystému počítače.

Ochranný systém - sada nástrojů a technik, které chrání počítačové komponenty a pomáhají minimalizovat riziko, kterému mohou být jeho zdroje a uživatelé vystaveni.

Existují různé bezpečnostní mechanismy:

  • šifrování ;
  • digitální (elektronický) podpis ;
  • Řízení přístupu;
  • zajištění integrity dat;
  • poskytování ověřování;
  • substituce dopravy;
  • správa směrování;
  • rozhodčí řízení (neboli vyšetření).

Výstup


Šifrování (kryptografické zabezpečení) se používá k implementaci klasifikační služby a používá se v řadě různých služeb.

Šifrování může být :

  • symetrický– je založen na použití stejného tajného klíče pro šifrování a dešifrování.
  • asymetrické- vyznačující se tím, že jeden klíč, který je veřejný, se používá k šifrování a druhý, který je tajný, se používá k dešifrování. Znalost veřejného klíče však neumožňuje určit tajný klíč.

Pro implementaci šifrovacího mechanismu je nutné zorganizovat speciální službu pro generování klíčů a jejich distribuci mezi účastníky sítě.


Mechanismy digitální podpis se používají k implementaci služeb ověřování a odmítnutí. Tyto mechanismy jsou založeny na asymetrických šifrovacích algoritmech a zahrnují dva postupy:

  • vygenerování podpisu odesílatele
  • jeho identifikaci (ověření) příjemcem.

První postup poskytuje šifrování datového bloku nebo jeho přidání kryptografickým kontrolním součtem a v obou případech je použit tajný klíč odesílatele.

Druhý postup je založen na použití veřejného klíče, jehož znalost stačí k identifikaci odesílatele.


Mechanismy Řízení přístupu zkontrolujte oprávnění síťových objektů (programů a uživatelů) pro přístup k jejím prostředkům.

Při přístupu ke zdroji přes spojení se řízení provádí jak v bodě zahájení výměny, tak v koncovém bodě, stejně jako v mezilehlých bodech.

Základem pro implementaci těchto mechanismů je matice přístupových práv a různé možnosti její implementace. Seznamy pověření zahrnují štítky zabezpečení přiřazené objektům, které udělují oprávnění k použití zdroje.

Dalším typem jsou seznamy přístupových práv na základě autentizace objektu a následného ověření jeho práv ve speciálních tabulkách (databázích řízení přístupu), které existují pro každý zdroj.


Mechanismy zajištění integrity platí jak pro jednotlivé datové bloky, tak pro informační toky.

Integrita je zajištěna prováděním vzájemně souvisejících šifrovacích a dešifrovacích procedur odesílatelem a příjemcem, následovaným porovnáním kryptografických kontrolních součtů.

Pro implementaci ochrany proti záměně bloků jako celku je však nutné řídit integritu datového toku, což lze realizovat například pomocí šifrování pomocí klíčů, které se mění v závislosti na předchozích blocích. Je možné použít i více jednoduché metody jako je číslování bloků nebo jejich doplňování o tzv. časové razítko.


Mechanismy autentizace poskytují jednosměrnou a vzájemnou autentizaci.

V praxi se tyto mechanismy kombinují s šifrováním, digitálním podpisem a arbitráží.


Náhrady dopravy , jinými slovy, mechanismus vyplňování textu se používá k implementaci služby utajení datového toku.

Jsou založeny na generování fiktivních bloků síťovými objekty, jejich šifrování a organizaci přenosu po síťových kanálech.

To neutralizuje možnost získat informace o uživatelích sítě prostřednictvím pozorování vnějších charakteristik toků cirkulujících v síti.


Zdroj náhodné hrozby , vznikající při provozu počítače, může docházet k softwarovým chybám, poruchám hardwaru, nesprávnému jednání uživatelů, operátorů či systémových administrátorů apod.


Úmyslné výhrůžky sledovat určité cíle související se způsobením škody uživatelům sítě (předplatitelům).

Typy úmyslných hrozeb:

  • Aktivní
  • Pasivní

Aktivní průniky narušují normální fungování počítače, neoprávněně mění toky informací, uložené a zpracovávané informace. Tyto hrozby jsou realizovány prostřednictvím cíleného dopadu na jeho hardware, software a informační zdroje.

Mezi aktivní průniky patří:

  • zničení nebo elektronické rušení komunikačních linek,
  • výpadek celého systému připojeného k síti, popř operační systém,
  • zkreslení informací v uživatelských databázích nebo systémových datových strukturách atp.

Informace uložené v paměti počítače lze selektivně upravovat, ničit a přidávat k nim falešná data.

Aktivní narušení lze snadno odhalit, ale je obtížné jim zabránit.


Při pasivním průniku útočník pouze pozoruje průchod a zpracování informací, aniž by zasahoval do informačních toků.

Tyto průniky jsou obvykle zaměřeny na neoprávněné použití počítačových informačních zdrojů, aniž by to ovlivnilo jeho fungování. Pasivní ohrožení je například přijímání informací přenášených komunikačními kanály jejich nasloucháním.

V tomto případě narušitel analyzuje tok zpráv (provoz), zaznamenává identifikátory, cíle, délku zprávy, frekvenci a čas výměn.

Informační bezpečnost je soubor organizačních, technických a technologických opatření k ochraně informací před neoprávněným přístupem, zničením, modifikací, prozrazením a zpožděním v přístupu. Informační bezpečnost poskytuje záruku dosažení následujících cílů: důvěrnost informací (vlastnost informačních zdrojů včetně informací související s tím, že nebudou přístupné a nebudou zpřístupněny neoprávněným osobám); integrita informací a souvisejících procesů (stálost informací při jejich přenosu nebo ukládání); dostupnost informací, když jsou potřeba (vlastnost informačních zdrojů včetně informací, která určuje možnost jejich příjmu a použití na žádost oprávněných osob); účetnictví všech procesů souvisejících s informacemi.


Zajištění bezpečnosti informací se skládá ze tří složek: Důvěrnost, Integrita, Dostupnost. Body aplikace procesu informační bezpečnosti na informační systém jsou: hardware, software, komunikace. Samotné ochranné procedury (mechanismy) se dělí na fyzickou úroveň ochrany, ochranu personálu a organizační úroveň. Komunikační hardware Software C C C C D D


Bezpečnostní hrozba pro počítačový systém je potenciální událost (ať už úmyslná nebo ne), která by mohla mít nežádoucí dopad na samotný systém i na informace v něm uložené. Analýza hrozeb, kterou provedla National Computer Security Association v roce 1998 ve Spojených státech, odhalila následující statistiky:


Typy informačních hrozeb Informační hrozby Technologické Fyzický muž Okolnosti vyšší moci Selhání zařízení a vnitřních systémů podpory života Software (logický) Místní narušitel Vzdálený narušitel Organizační dopad na personál Fyzický dopad na personál Psychický dopad na personál Akce personálu Špionáž Neúmyslné jednání


Bezpečnostní politika je soubor opatření a aktivních akcí pro řízení a zlepšování bezpečnostních systémů a technologií, včetně informační bezpečnost. Legislativní úroveň Administrativní úroveň Procesní úroveň Softwarová a technická úroveň


Organizační ochrana; organizace režimu a bezpečnosti. organizace práce se zaměstnanci (výběr a zařazování personálu včetně seznámení se zaměstnanci, jejich studia, proškolení v pravidlech práce s důvěrnými informacemi, seznámení s postihy za porušení pravidel bezpečnosti informací apod.) organizace práce s dokumenty a doloženými informacemi (vývoj, použití, účtování, provádění, vracení, uchovávání a ničení dokumentů a nosičů důvěrných informací) organizace používání technických prostředků shromažďování, zpracování, shromažďování a uchovávání důvěrných informací; organizace práce na analýze vnitřních a vnějších hrozeb pro důvěrné informace a vypracování opatření k zajištění jejich ochrany; organizace práce k provádění systematického sledování práce personálu s důvěrnými informacemi, postup při zaznamenávání, uchovávání a ničení dokumentů a technických nosičů.


Technické prostředky informační bezpečnosti K ochraně perimetru informačního systému jsou vytvořeny: zabezpečovací a požární systémy; Digitální video sledovací systémy; systémy řízení a řízení přístupu (ACS). Ochrana informací před únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními: použitím stíněného kabelu a uložením vodičů a kabelů do stíněných konstrukcí; instalace vysokofrekvenčních filtrů na komunikační linky; výstavba stíněných místností („kapsle“); použití stíněných zařízení; instalace aktivních protihlukových systémů; vytvoření kontrolovaných zón.


Hardwarové zabezpečení informací Speciální registry pro ukládání bezpečnostních detailů: hesla, identifikační kódy, klasifikace nebo úrovně soukromí; Zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem identifikace; Obvody pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy výstupu dat. Zařízení pro šifrování informací (kryptografické metody). Systémy nepřerušitelného napájení: Zdroje nepřerušitelného napájení; Načíst zálohu; Generátory napětí.


Softwarové nástroje pro ochranu informací Prostředky ochrany proti neoprávněnému přístupu (NDA): Prostředky autorizace Povinná kontrola přístupu; Selektivní kontrola přístupu; Řízení přístupu na základě rolí; Protokolování (také nazývané auditování). Systémy pro analýzu a modelování informačních toků (systémy CASE). Síťové monitorovací systémy: Systémy detekce a prevence narušení (IDS/IPS). Systémy pro zamezení úniku důvěrných informací (systémy DLP). Analyzátory protokolů. Antivirové produkty.


Software pro zabezpečení informací Firewally. Kryptografické prostředky: Šifrování; Digitální podpis. Záložní systémy. Autentizační systémy: Heslo; Přístupový klíč (fyzický nebo elektronický); Osvědčení; Biometrie. Nástroje pro analýzu bezpečnostních systémů: Monitorovací softwarový produkt.


TYPY ANTIVIROVÝCH PROGRAMŮ Detektory umožňují detekovat soubory infikované jedním z několika známých virů. Některé detekční programy také provádějí heuristickou analýzu souborů a systémových oblastí disků, což jim často (ale v žádném případě ne vždy) umožňuje detekovat nové viry neznámé programu detektoru. Filtry jsou rezidentní programy, které upozorňují uživatele na všechny pokusy jakéhokoli programu o zápis na disk, natož jeho formátování, a také na další podezřelé akce. Lékařské programy nebo fágy nejen nalézají soubory infikované viry, ale také je „léčí“, tzn. odstranit tělo virového programu ze souboru a vrátit soubory do původního stavu. Auditoři si pamatují informace o stavu souborů a systémových oblastí disků a při následných startech jejich stav porovnávají s původním. V případě zjištění jakýchkoliv nesrovnalostí je uživatel upozorněn. Ochrany nebo filtry jsou umístěny v paměti RAM počítače a kontrolují spouštěné soubory a vložené jednotky USB na přítomnost virů. Očkovací programy nebo imunizátory upravují programy a disky tak, aby to neovlivnilo činnost programů, ale virus, proti kterému se očkování provádí, považuje tyto programy nebo disky za již infikované.


Nevýhody antivirových programů Žádná ze stávajících antivirových technologií nemůže poskytnout úplnou ochranu před viry. Antivirový program zabírá část výpočetních zdrojů systému, zatěžuje centrální procesor a pevný disk. To může být patrné zejména na slabých počítačích. Antivirové programy vidí hrozbu tam, kde žádná není (falešné poplachy). Antivirové programy stahují aktualizace z internetu, čímž plýtvají šířkou pásma. Díky různým technikám šifrování a balení malwaru jsou i známé viry neodhalitelné antivirovým softwarem. Detekce těchto „skrytých“ virů vyžaduje výkonný dekompresní stroj, který dokáže dešifrovat soubory před jejich skenováním. Mnoho antivirových programů však tuto funkci nemá a v důsledku toho je často nemožné odhalit šifrované viry.






1) Podle stanoviště Souborové viry Způsobují poškození souborů. Vytvořte duplicitní soubor s názvem originálu. Spouštěcí viry se samy injektují do spouštěcího sektoru disku. Současně se operační systém zatěžuje chybami a selháními makroviry „Spoil“. Word dokumenty, Excel a další aplikační programy operačního systému Windows. Síťové viry Šíří se po internetu prostřednictvím e-maily nebo po návštěvě pochybných stránek.




3) Podle provozního algoritmu pracují rezidenční viry s touto vlastností nepřetržitě, když je počítač zapnutý. Samošifrování a polymorfismus Polymorfní viry mění svůj kód nebo tělo programu tak, že je obtížné je odhalit. Stealth algoritmus Stealth viry se „skrývají“ v paměti RAM a antivirový program je nemůže detekovat. Nestandardní techniky Zásadně nové metody ovlivnění počítače virem.


4) Pokud jde o destruktivní schopnosti, Harmless nezpůsobí žádnou újmu uživateli ani počítači, ale zabírají místo na pevném disku. Nebezpečná příčina morální újmu uživateli Vyvolat vizuální grafickou popř zvukové efekty. Nebezpečné ničí informace v souborech. „Poškozují“ soubory, činí je nečitelnými atd. Velmi nebezpečné zasahují do procesu načítání OS, po kterém vyžaduje přeinstalaci; nebo „poškodí“ pevný disk, takže je třeba jej naformátovat


Škodlivé programy Trojský kůň je program, který obsahuje nějakou destruktivní funkci, která se aktivuje, když nastane určitá spouštěcí podmínka. Obvykle jsou takové programy maskovány jako užitečné nástroje. Typy destruktivních akcí: Zničení informací. (Konkrétní výběr objektů a způsobů ničení závisí pouze na fantazii autora takového programu a možnostech OS. Tato funkce je společná pro trojské koně a záložky). Zachycování a přenos informací. (hesla napsaná na klávesnici). Cílená změna programu. Červi jsou viry, které se šíří po globálních sítích a ovlivňují spíše celé systémy než jednotlivé programy. Jedná se o nejnebezpečnější typ viru, protože v tomto případě se objektem útoku stávají informační systémy národního rozsahu. S příchodem globální síť Internet, tento typ narušení bezpečnosti představuje největší hrozbu, protože... kterýkoli z počítačů připojených k této síti jí může být kdykoli vystaven. Hlavní funkcí tohoto typu viru je hacknout napadený systém, tzn. překonání ochrany s cílem ohrozit bezpečnost a integritu.


Identifikace znamená nazývat se tváří systému; autentizace je zjištění korespondence osoby s identifikátorem, který jmenoval; oprávnění udělující této osobě schopnosti v souladu s právy, která jí byla přidělena, nebo kontrola dostupnosti práv při pokusu o provedení jakékoli akce