Bezpieczeństwo informacji w prezentacji organizacji. Bezpieczeństwo informacji. Prezentacja na temat: Bezpieczeństwo systemów informatycznych Szyfrowanie

Prezentacja na temat: Bezpieczeństwo systemy informacyjne Szyfrowanie

























































1 z 56

Prezentacja na temat: Bezpieczeństwo systemów informatycznych Szyfrowanie

Slajd nr 1

Opis slajdu:

Slajd nr 2

Opis slajdu:

Bezpieczeństwo informacji oznacza ochronę informacji i infrastruktury pomocniczej przed przypadkowymi lub zamierzonymi oddziaływaniami natury naturalnej lub sztucznej, które mogą wyrządzić niedopuszczalną szkodę podmiotom stosunków informacyjnych, w tym właścicielom i użytkownikom informacji oraz infrastruktury wspierającej. Bezpieczeństwo informacji oznacza ochronę informacji i infrastruktury pomocniczej przed przypadkowymi lub zamierzonymi oddziaływaniami natury naturalnej lub sztucznej, które mogą wyrządzić niedopuszczalną szkodę podmiotom stosunków informacyjnych, w tym właścicielom i użytkownikom informacji oraz infrastruktury wspierającej. Ochrona informacji to zespół środków mających na celu zapewnienie bezpieczeństwa informacji.

Slajd nr 3

Opis slajdu:

Zagrożenie bezpieczeństwa informacji (IS) to potencjalne zdarzenie, działanie, proces lub zjawisko, które może prowadzić do szkody dla czyichś interesów. Zagrożenie bezpieczeństwa informacji (IS) to potencjalne zdarzenie, działanie, proces lub zjawisko, które może prowadzić do szkody dla czyichś interesów. Próba wdrożenia zagrożenia nazywana jest atakiem. Klasyfikacji zagrożeń bezpieczeństwa informacji można dokonać według kilku kryteriów: ze względu na aspekt bezpieczeństwa informacji (dostępność, integralność, poufność); przez komponenty IS będące celem zagrożeń (dane, programy, sprzęt, infrastruktura pomocnicza); według sposobu realizacji (przypadkowe lub zamierzone działania o charakterze naturalnym lub spowodowanym przez człowieka); według lokalizacji źródła zagrożenia (wewnątrz danego IS lub poza nim).

Slajd nr 4

Opis slajdu:

Niezależnie od konkretnego rodzaju zagrożeń, system informatyczny musi je zapewnić podstawowe właściwości informacja i systemy jej przetwarzania: Niezależnie od konkretnego rodzaju zagrożeń, system informacyjny musi zapewniać podstawowe właściwości informacji i systemów jej przetwarzania: dostępność – możliwość uzyskania informacji lub usług informacyjnych w akceptowalnym czasie; integralność – właściwość aktualności i spójności informacji, jej ochrona przed zniszczeniem i nieuprawnionymi zmianami; poufność – ochrona przed nieuprawnionym dostępem do informacji.

Slajd nr 5

Opis slajdu:

Część informacji przechowywanych i przetwarzanych w systemie informatycznym musi być ukryta przed osobami z zewnątrz. Przekazanie tych informacji może spowodować szkody zarówno dla organizacji, jak i samego systemu informatycznego. Część informacji przechowywanych i przetwarzanych w systemie informatycznym musi być ukryta przed osobami z zewnątrz. Przekazanie tych informacji może spowodować szkody zarówno dla organizacji, jak i samego systemu informatycznego. Informacje poufne można podzielić na informacje tematyczne i usługowe. Informacje serwisowe (np. hasła użytkowników) nie dotyczą konkretnego Tematyka jednakże jego ujawnienie może skutkować nieuprawnionym dostępem do wszelkich informacji. Informacje tematyczne zawierają informacje, których ujawnienie mogłoby prowadzić do szkód (ekonomicznych, moralnych) dla organizacji lub osoby. Środkiem ataku mogą być różne środki techniczne (podsłuchiwanie rozmów, sieci), inne metody (nieautoryzowane przesyłanie haseł dostępu itp.). Ważny aspekt– ciągłość ochrony danych przez cały czas koło życia jego przechowywanie i przetwarzanie. Przykładem naruszenia jest dostępne przechowywanie danych kopii zapasowych.

Slajd nr 6

Opis slajdu:

Środki takie można klasyfikować według następujących kryteriów: Środki takie można klasyfikować według następujących kryteriów: środki techniczne – różne urządzenia elektryczne, elektroniczne i komputerowe; środki fizyczne – realizowane w postaci autonomicznych urządzeń i systemów; oprogramowanie – oprogramowanie służące do realizacji funkcji bezpieczeństwa informacji; narzędzia kryptograficzne – algorytmy matematyczne umożliwiające transformację danych w celu rozwiązania problemów związanych z bezpieczeństwem informacji; środki organizacyjne – zespół środków organizacyjnych, technicznych i organizacyjno-prawnych; środki moralne i etyczne – są wdrażane w formie norm, które rozwinęły się wraz z rozprzestrzenianiem się komputerów Technologie informacyjne; środek legislacyjny – zbiór aktów prawnych regulujących zasady korzystania z własności intelektualnej, przetwarzania i przekazywania informacji.

Slajd nr 7

Opis slajdu:

Jednym ze sposobów ochrony danych udostępnianych w usługach online jest szyfrowanie SSL i uwierzytelnianie na stronach internetowych. Jednym ze sposobów ochrony danych udostępnianych w usługach online jest szyfrowanie SSL i uwierzytelnianie na stronach internetowych. Stosowane są trzy typy certyfikatów: Certyfikaty serwera; Certyfikaty klienta; Certyfikaty podpisywania kodu.

Slajd nr 8

Opis slajdu:

Certyfikaty serwera zapewniają metodę szyfrowania danych przesyłanych w sieci przy użyciu protokołu SSL oraz metodę identyfikacji serwera. Certyfikaty serwera zapewniają metodę szyfrowania danych przesyłanych w sieci przy użyciu protokołu SSL oraz metodę identyfikacji serwera. Metody te pozwalają klientowi mieć pewność co do autentyczności odwiedzanej strony.

Slajd nr 9

Opis slajdu:

Certyfikaty klienta zapewniają identyfikację klienta serwerowi, co pozwala serwerowi określić, kim naprawdę jest klient. Certyfikaty klienta zapewniają identyfikację klienta serwerowi, co pozwala serwerowi określić, kim naprawdę jest klient. To uwierzytelnianie jest lepsze niż uwierzytelnianie podstawowe. Certyfikaty klienta nie obsługują szyfrowania danych.

Slajd nr 10

Opis slajdu:

Certyfikaty do podpisywania kodu zapewniają metodę szyfrowanego „podpisywania” aplikacji za pomocą identyfikatora cyfrowego wygenerowanego na podstawie zawartości aplikacji. Certyfikaty do podpisywania kodu zapewniają metodę szyfrowanego „podpisywania” aplikacji za pomocą identyfikatora cyfrowego wygenerowanego na podstawie zawartości aplikacji. Jeżeli w aplikacji nastąpią zmiany, identyfikator cyfrowy nie będzie już przypisany do tej aplikacji, a użytkownik otrzyma powiadomienie. Certyfikaty podpisywania nie obsługują szyfrowania aplikacji.

Slajd nr 11

Opis slajdu:

Certyfikaty cyfrowe wykorzystują klucze do szyfrowania danych. Certyfikaty cyfrowe wykorzystują klucze do szyfrowania danych. Klucz to fragment danych używany przez system kryptograficzny do konwersji tekstu jawnego na tekst zaszyfrowany. Transformacja kryptograficzna (szyfrowanie) to algorytm matematyczny służący do konwersji danych cyfrowych.

Slajd nr 12

Opis slajdu:

Aby zapewnić bezpieczeństwo informacji w rozproszonych systemach informatycznych, aktywnie wykorzystuje się narzędzia kryptograficzne zapewniające bezpieczeństwo informacji. Aby zapewnić bezpieczeństwo informacji w rozproszonych systemach informatycznych, aktywnie wykorzystuje się narzędzia kryptograficzne zapewniające bezpieczeństwo informacji. Istota metod kryptograficznych jest następująca:

Slajd nr 13

Opis slajdu:

Podczas tworzenia pary kluczy (w algorytmach szyfrowania asymetrycznego) do wykorzystania na stronie internetowej, od biura certyfikatów – serwera wystawiającego certyfikaty, żądany jest certyfikat SSL X.509. Podczas tworzenia pary kluczy (w algorytmach szyfrowania asymetrycznego) do wykorzystania na stronie internetowej, od biura certyfikatów – serwera wystawiającego certyfikaty, żądany jest certyfikat SSL X.509. Biuro certyfikatów może zorganizować struktura hierarchiczna- autoryzować (autoryzować) dowolną liczbę certyfikatów, tych z kolei innych biur itp. Pierwszy urząd certyfikacji nazywany jest rootem.

Slajd nr 14

Opis slajdu:

Klient może mieć zainstalowany domyślny zestaw certyfikatów; biura certyfikatów, które je wystawiły, są zaufane. Klient może mieć zainstalowany domyślny zestaw certyfikatów; biura certyfikatów, które je wystawiły, są zaufane. Przedstawiając klientowi certyfikat SSL, klient ustala, czy ma pasujący certyfikat w swojej pamięci podręcznej. Jeśli istnieje certyfikat, klient weryfikuje podpis urzędu certyfikacji za pomocą klucza publicznego znajdującego się w pamięci podręcznej, uwierzytelniając serwer. Jeśli certyfikatu nie ma w pamięci podręcznej, klient zażąda certyfikatu i ponownie sprawdzi certyfikat.

Slajd nr 15

Opis slajdu:

Slajd nr 16

Opis slajdu:

Aby zainstalować własny urząd certyfikacji, należy zainstalować usługi certyfikatów na serwerze. Aby zainstalować własny urząd certyfikacji, należy zainstalować usługi certyfikatów na serwerze. Instalacja odbywa się w standardowy sposób za pomocą Kreatora dodawania lub usuwania programów. Instalacja jest różna dla różne rodzaje biuro: Korporacyjne główne biuro certyfikatów Korporacyjne podrzędne biuro certyfikatów Indywidualne główne biuro certyfikatów Podrzędne biuro certyfikatów.

Slajd nr 17

Opis slajdu:

Slajd nr 18

Opis slajdu:

Slajd nr 19

Opis slajdu:

Slajd nr 20

Opis slajdu:

Slajd nr 21

Opis slajdu:

Aby zapewnić ochronę danych w systemach informatycznych, analizuje się zagrożenia bezpieczeństwa informacji, budowany jest model działania sprawcy naruszenia i opracowywane są środki zaradcze. Aby zapewnić ochronę danych w systemach informatycznych, analizuje się zagrożenia bezpieczeństwa informacji, budowany jest model działania sprawcy naruszenia i opracowywane są środki zaradcze. Aby uprościć analizę i opracowywanie środków, budowany jest wielowarstwowy model ochrony.

Slajd nr 22

Opis slajdu:

Slajd nr 23

Opis slajdu:

Slajd nr 24

Opis slajdu:

Jednym ze sposobów ochrony danych jest mechanizm kontroli dostępu. Jednym ze sposobów ochrony danych jest mechanizm kontroli dostępu. Kontrola dostępu na poziomie danych w Windows 2000/XP/2003 jest skutecznie wykonywana na nośnikach z systemem plików NTFS. System plików NTFS zapewnia obsługę przechowywania list uprawnień dostępu (ACL) oraz mechanizm ich wykorzystania do przyznawania uprawnień i ograniczeń operacji na plikach i katalogach.

Slajd nr 25

Opis slajdu:

Kontrola dostępu do folderów i katalogów lokalnych na partycjach NTFS odbywa się za pomocą specjalnej zakładki Bezpieczeństwo w oknie Właściwości folderu lub katalogu. Kontrola dostępu do folderów i katalogów lokalnych na partycjach NTFS odbywa się za pomocą specjalnej zakładki Bezpieczeństwo w oknie Właściwości folderu lub katalogu. Przyciski sterujące Dodaj i Usuń umożliwiają zarządzanie użytkownikami; dolne okno pozwala na ustawienie uprawnień dla wybranego obiektu. Obsługiwane jest zarządzanie grupą.

Slajd nr 26

Opis slajdu:

Aby zarządzać uprawnieniami w trybie wiersza poleceń, użyj polecenia cacls. Aby zarządzać uprawnieniami w trybie wiersza poleceń, użyj polecenia cacls. Składnia tego polecenia jest następująca: cacls nazwa_pliku ]] ] ] Klawisze poleceń: /t – zmień tabele kontroli dostępu (DACL) określonych plików w bieżącym katalogu i wszystkich podkatalogach. /e – zamiast tego edytuj tabelę kontroli dostępu (DACL). zastąpienia go /r użytkownik - Odbierz uprawnienia określonemu użytkownikowi. Nieprawidłowe bez /e /c - Kontynuuj wprowadzanie zmian w tabelach kontroli dostępu (DACL) i ignoruj ​​błędy /g użytkownik:permission - Przyznaj prawa dostępu określonemu użytkownikowi /p użytkownik:permission - Zmień prawa dostępu dla określonego użytkownika /d użytkownik - Odmów dostępu określonemu użytkownikowi

Slajd nr 27

Opis slajdu:

System szyfrowania plików (EFS) umożliwia bezpieczne przechowywanie danych. EFS umożliwia to poprzez szyfrowanie danych w wybranych plikach i folderach w systemie plików NTFS. System szyfrowania plików (EFS) umożliwia bezpieczne przechowywanie danych. EFS umożliwia to poprzez szyfrowanie danych w wybranych plikach i folderach w systemie plików NTFS. Plików i folderów na woluminach z systemem plików FAT nie można szyfrować ani deszyfrować. EFS przeznaczony jest do bezpiecznego przechowywania danych na komputerach lokalnych. Dlatego nie obsługuje bezpiecznego przesyłania plików przez sieć.

Slajd nr 28

Opis slajdu:

Następuje szyfrowanie plików w następujący sposób: Szyfrowanie plików działa w następujący sposób: Każdy plik ma unikalny klucz szyfrowania pliku, który jest później używany do odszyfrowania danych pliku. Sam klucz szyfrowania pliku jest szyfrowany – chroniony jest kluczem publicznym użytkownika odpowiadającym certyfikatowi EFS. Klucz szyfrowania plików jest również chroniony kluczem publicznym każdego dodatkowego użytkownika EFS upoważnionego do odszyfrowania plików oraz kluczem każdego agenta odzyskiwania. Certyfikat EFS i klucz prywatny mogą być wydawane przez wiele źródeł. To zawiera automatyczne tworzenie certyfikaty i wydawanie certyfikatów przez firmę Microsoft lub urzędy certyfikacji innych firm

Slajd nr 29

Opis slajdu:

Odszyfrowanie pliku przebiega w następujący sposób: Odszyfrowanie pliku przebiega w następujący sposób: Aby odszyfrować plik, należy najpierw odszyfrować jego klucz szyfrowania. Klucz szyfrowania pliku jest odszyfrowywany, jeśli klucz prywatny użytkownika pasuje do klucza publicznego. Nie tylko użytkownik może odszyfrować klucz szyfrowania pliku. Inni wyznaczeni użytkownicy lub agenci odzyskiwania mogą również odszyfrować klucz szyfrowania pliku przy użyciu własnego klucza prywatnego. Klucze prywatne znajdują się w bezpiecznym magazynie kluczy, a nie w Menedżerze konta zabezpieczeń (SAM) lub w oddzielnym katalogu.

Slajd nr 30

Opis slajdu:

Jeśli jesteś użytkownikiem komputera stacjonarnego z systemem Windows Server 2003 lub Windows XP i chcesz przechowywać zaszyfrowane pliki na serwerach zdalnych, musisz pamiętać o kilku kwestiach. Jeśli jesteś użytkownikiem komputera stacjonarnego z systemem Windows Server 2003 lub Windows XP i chcesz przechowywać zaszyfrowane pliki na serwerach zdalnych, musisz pamiętać o kilku kwestiach. Rodzina systemów Windows Server 2003 i Windows XP obsługują przechowywanie zaszyfrowanych plików na serwerach zdalnych. Użytkownicy mogą zdalnie korzystać z systemu szyfrowania plików tylko wtedy, gdy oba komputery są członkami tego samego lasu z rodziny Windows Server 2003. Zaszyfrowane dane nie są szyfrowane podczas przesyłania przez sieć, tylko wtedy, gdy są przechowywane na dysku. Wyjątkiem jest sytuacja, gdy system obsługuje protokół IPSec lub WebDAV. IPSec szyfruje dane przesyłane w sieci TCP/IP. Jeśli plik został zaszyfrowany przed skopiowaniem lub przeniesieniem do folderu WebDAV na serwerze, pozostanie on zaszyfrowany podczas transmisji i przechowywania na serwerze. Przechowywanie certyfikatów i kluczy prywatnych systemu szyfrowania plików na kartach inteligentnych nie jest obsługiwane. Ulepszona ochrona klucza prywatnego nie jest obsługiwana w przypadku kluczy prywatnych EFS.

Slajd nr 31

Opis slajdu:

System szyfrowania plików (EFS) wykorzystuje kryptografię klucza publicznego do szyfrowania zawartości plików. Wykorzystuje klucze uzyskane z certyfikatu użytkownika i dodatkowych użytkowników, a także od wyznaczonych, skonfigurowanych agentów odzyskiwania zaszyfrowanych danych. System szyfrowania plików (EFS) wykorzystuje kryptografię klucza publicznego do szyfrowania zawartości plików. Wykorzystuje klucze uzyskane z certyfikatu użytkownika i dodatkowych użytkowników, a także od wyznaczonych, skonfigurowanych agentów odzyskiwania zaszyfrowanych danych. Certyfikaty używane przez system plików EFS można uzyskać od urzędu certyfikacji (CA) lub wygenerować automatycznie przez komputer. Po uzyskaniu certyfikatu EFS od urzędu certyfikacji potrzebne jest odwołanie do certyfikatu dostawcy usług kryptograficznych (CSP) i odpowiedni identyfikator obiektu (OID). EFS pozwala na zastosowanie podstawowego lub rozszerzonego CSP. Certyfikaty i klucze prywatne wszystkich wyznaczonych agentów odzyskiwania zaszyfrowanych danych należy wyeksportować na dysk wymienny lub bezpiecznie przechowywać do czasu, aż będą potrzebne.

Slajd nr 32

Opis slajdu:

Aby zaszyfrować dane, możesz użyć przycisku Inne w zakładce Właściwości pliku. Aby zaszyfrować dane, możesz użyć przycisku Inne w zakładce Właściwości pliku. Dla wygody użytkownika zaszyfrowane foldery i pliki są wyświetlane w innym kolorze.

Slajd nr 33

Opis slajdu:

Aby wyświetlić informacje o zaszyfrowanych plikach, możesz użyć narzędzia efsinfo. Aby wyświetlić informacje o zaszyfrowanych plikach, możesz użyć narzędzia efsinfo. Składnia polecenia efsinfo [Ścieżka[,Ścieżka...]] efsinfo /t: katalog

Slajd nr 34

Opis slajdu:

Wyświetl lub zmień szyfrowanie folderów i plików na woluminach NTFS. Wyświetl lub zmień szyfrowanie folderów i plików na woluminach NTFS. W przypadku użycia bez parametrów polecenie cipher wyświetla stan szyfrowania bieżącego folderu i wszystkich znajdujących się w nim plików. Składnia polecenia szyfrującego [(/e | /d)] ] [(ścieżka [...]] | /r:nazwa_pliku_bez_rozszerzenia | /w:ścieżka | /x[:ścieżka] nazwa_pliku_bez_rozszerzenia)]

Slajd nr 40

Opis slajdu:

Usługa Routing i dostęp zdalny (RRAS) w systemie Windows 2003 to programowy router wieloprotokołowy, który można łączyć z innymi funkcjami systemu operacyjnego, takimi jak zarządzanie zabezpieczeniami w oparciu o konta i zasady grupowe. Usługa Routing i dostęp zdalny (RRAS) w systemie Windows 2003 to programowy router wieloprotokołowy, który można łączyć z innymi funkcjami systemu operacyjnego, takimi jak zarządzanie zabezpieczeniami w oparciu o konta i zasady grupowe. Usługa obsługuje routing pomiędzy różnymi sieciami LAN, pomiędzy kanałami LAN i WAN, routing VPN i NAT w sieciach IP.

Opis slajdu:

Podczas instalowania systemu Windows Server 2003 usługa Routing i dostęp zdalny jest wyłączona. Podczas instalacji systemu Windows Server 2003 usługa Routing i dostęp zdalny jest wyłączona. Jego aktywacja odbywa się za pomocą Kreatora konfiguracji serwera routingu i zdalny dostęp. Jeśli serwer routingu jest zwykłym członkiem domeny Active Directory, musi zostać uwzględniony w grupie Serwery RAS i IAS. Kontrolery domeny nie wymagają dodatkowej konfiguracji.

Slajd nr 43

Opis slajdu:

Routing i dostęp zdalny w konsoli zarządzania to standardowa przystawka konsoli zarządzania w systemie Windows. Domyślna konfiguracja obsługuje routing LAN. Routing i dostęp zdalny w konsoli zarządzania to standardowa przystawka konsoli zarządzania w systemie Windows. Domyślna konfiguracja obsługuje routing LAN.

Slajd nr 44

Opis slajdu:

Interfejs sieciowy w konsoli zarządzania to komponent oprogramowania, który łączy się z urządzeniem fizycznym (modemem lub kartą sieciową). Interfejs sieciowy w konsoli zarządzania to komponent oprogramowania, który łączy się z urządzeniem fizycznym (modemem lub kartą sieciową). Wszystkie interfejsy, przez które ruch ma być kierowany, muszą być obecne w konsoli zarządzania. Jeśli chcesz skonfigurować routing przez połączenie na żądanie, stałe połączenie telefoniczne, VPN lub połączenie PPOE (Point-to-Point Protocol over Ethernet), musisz ręcznie skonfigurować interfejsy.

Opis slajdu:

Po wybraniu tej ścieżki serwer z usługą Routing i dostęp zdalny jest skonfigurowany tak, aby umożliwiał klientom dostępu zdalnego łączenie się z siecią prywatną poprzez wybieranie numeru z modemem lub innym sprzętem zdalnego dostępu. Po wybraniu tej ścieżki serwer z usługą Routing i dostęp zdalny jest skonfigurowany tak, aby umożliwiał klientom dostępu zdalnego łączenie się z siecią prywatną poprzez wybieranie numeru z modemem lub innym sprzętem zdalnego dostępu. Dodatkowe ustawienia: ustawienie odpowiedzi serwera na połączenie; Ustaw uprawnienia klientów dostępu zdalnego do łączenia się z siecią prywatną i przekierowywania ruchu sieciowego pomiędzy klientami dostępu zdalnego a siecią prywatną.

Slajd nr 47

Opis slajdu:

Po wybraniu tej ścieżki serwer, na którym działa usługa Routing i dostęp zdalny, jest skonfigurowany w taki sposób, aby umożliwiał klientom dostępu zdalnego łączenie się z siecią prywatną przez Internet. Po wybraniu tej ścieżki serwer, na którym działa usługa Routing i dostęp zdalny, jest skonfigurowany w taki sposób, aby umożliwiał klientom dostępu zdalnego łączenie się z siecią prywatną przez Internet. Po zakończeniu działania kreatora możesz skonfigurować dodatkowe ustawienia. Można na przykład skonfigurować sposób, w jaki serwer sprawdza uprawnienia klientów VPN do łączenia się z siecią prywatną oraz to, czy serwer kieruje ruchem sieciowym między klientami VPN a siecią prywatną.

Slajd nr 48

Opis slajdu:

Po wybraniu tej ścieżki skonfigurowany zostanie serwer, na którym działa usługa Routing i dostęp zdalny dzielenie się z komputerami sieci prywatnej łączącymi się z Internetem i do przesyłania ruchu pomiędzy adresem publicznym a siecią prywatną. Po wybraniu tej ścieżki serwer z usługą Routing i dostęp zdalny jest skonfigurowany do udostępniania połączenia internetowego komputerom w sieci prywatnej i przekazywania ruchu między adresem publicznym a siecią prywatną. Po zakończeniu działania kreatora możesz skonfigurować dodatkowe ustawienia. Można na przykład skonfigurować filtry pakietów i wybrać usługi dla wspólnego interfejsu.

Slajd nr 49

Opis slajdu:

Węzeł ip - routing służy do konfiguracji podstawowych parametrów poprzez protokół IP. Węzeł ip - routing służy do konfiguracji podstawowych parametrów poprzez protokół IP. Domyślnie dostępne są trzy podwęzły: Ogólne trasy statyczne NAT/prosta zapora sieciowa

Slajd nr 50

Opis slajdu:

Slajd nr 51

Opis slajdu:

Routery odczytują adresy docelowe pakietów i przekazują dalej pakiety zgodnie z informacjami przechowywanymi w tablicach routingu. Routery odczytują adresy docelowe pakietów i przekazują dalej pakiety zgodnie z informacjami przechowywanymi w tablicach routingu. Poszczególne wpisy w tablicy routingu nazywane są trasami. Istnieją trzy typy tras: Trasa hosta – definiuje łącze do określonego hosta lub adresu rozgłoszeniowego. Maska trasy – 255.255.255.255; Trasa sieciowa – definiuje trasę do konkretnej sieci, a odpowiednie pole w tablicach routingu może zawierać dowolną maskę; Trasa domyślna to pojedyncza trasa, którą wysyłane są wszystkie pakiety, których adres nie pasuje do żadnego z adresów w tablicy routingu. Przeglądanie tablicy routingu można wykonać za pomocą poleceń Route print netstat -r

Slajd nr 52

Opis slajdu:

Ochrona obwodu sieci polega na stworzeniu warunków zapobiegających przedostawaniu się ruchu obcego z sieci zewnętrznej do sieci wewnętrznej organizacji (i ewentualnie ograniczaniu ruchu z sieci wewnętrznej do sieci zewnętrznej). Ochrona obwodu sieci polega na stworzeniu warunków zapobiegających przedostawaniu się ruchu obcego z sieci zewnętrznej do sieci wewnętrznej organizacji (i ewentualnie ograniczaniu ruchu z sieci wewnętrznej do sieci zewnętrznej). Jednym ze sposobów ochrony jest stosowanie zapór sieciowych (firewall).

Slajd nr 56

Opis slajdu:

Aplikacje internetowe wykorzystują protokół HTTP do tunelowania ruchu aplikacji Aplikacje internetowe wykorzystują protokół HTTP do tunelowania ruchu aplikacji ISA Server 2004 zawiera filtry HTTP umożliwiające: Zapewnianie kontroli nad całym ruchem HTTP Zapewnianie funkcjonalności URLScan na obrzeżach sieci firmowej Możliwość łączenia wewnętrznych serwerów internetowych z funkcją URLScan w celu upewnij się, że negocjowany jest dozwolony ruch. Filtry HTTP mogą zapewnić filtrowanie: Na podstawie analizy żądań HTTP, odpowiedzi, nagłówków i treści. Na podstawie rozszerzeń plików, metod przesyłania i Podpisy cyfrowe




Zagrożenia informacyjne Przypadkowe: Błędy użytkownika Błędy w programowaniu Awaria, awaria sprzętu Okoliczności siły wyższej Przypadkowe: błędy użytkownika Błędy programowania Awaria, awaria sprzętu Okoliczności siły wyższej Zamierzone: Kradzież informacji Wirusy komputerowe Fizyczny wpływ na sprzęt Zamierzone: Kradzież informacji Wirusy komputerowe Fizyczny wpływ na sprzęt


Kanały, którymi może nastąpić kradzież, modyfikacja lub zniszczenie informacji: Przez osobę: kradzież nośników informacji; odczytywanie informacji z ekranu lub klawiatury; odczytanie informacji z wydruku. Przez osobę: kradzież nośników danych; odczytywanie informacji z ekranu lub klawiatury; odczytanie informacji z wydruku. Za pośrednictwem programu: przechwytywanie haseł; deszyfrowanie zaszyfrowanych informacji; kopiowanie informacji z nośników pamięci. Za pośrednictwem programu: przechwytywanie haseł; deszyfrowanie zaszyfrowanych informacji; kopiowanie informacji z nośników pamięci. Poprzez sprzęt: podłączenie specjalnie zaprojektowanego sprzętu zapewniającego dostęp do informacji; przechwytywanie bocznego promieniowania elektromagnetycznego od urządzeń, linii komunikacyjnych, sieci zasilających itp. Poprzez sprzęt: podłączenie specjalnie zaprojektowanego sprzętu zapewniającego dostęp do informacji; przechwytywanie bocznego promieniowania elektromagnetycznego od urządzeń, linii komunikacyjnych, sieci zasilających itp.



ZGODNOŚĆ Z REGULAMINEM BEZPIECZEŃSTWA INFORMACJI: poziom legislacyjny: ustawy, przepisy prawne, standardy itp. poziom moralny i etyczny: normy postępowania, których nieprzestrzeganie prowadzi do spadku prestiżu konkretnej osoby lub całą organizację; poziom administracyjny: działania ogólny podejmowane przez kierownictwo organizacji; poziom fizyczny: przeszkody mechaniczne, elektro- i elektroniczno-mechaniczne na możliwych drogach wejścia dla potencjalnych intruzów; poziom sprzętowo-programowy: urządzenia elektryczne I specjalne programy ochrona informacji.


BEZPIECZEŃSTWO INFORMACJI podczas użytkowania oprogramowanie twórcy zewnętrzni: BEZPIECZEŃSTWO INFORMACJI podczas korzystania z oprogramowania firm trzecich: oprogramowania komercyjnego w wersji demonstracyjnej lub wersji próbnej shareware freeware oprogramowania komercyjnego stworzonego w celu czerpania korzyści z używania przez inne osoby wersji demonstracyjnej oprogramowania komercyjnego (demoware lub wersji próbnej), dystrybuowanej bezpłatnie, ale posiadające pewne ograniczenia funkcjonalności w stosunku do wersji głównej, oprogramowanie typu shareware, z którego korzystanie jest uzależnione od spełnienia określonych warunków, oprogramowanie bezpłatne, którego umowa licencyjna nie wymaga żadnych opłat na rzecz posiadacza praw autorskich


Oprogramowanie komercyjne w wersji demo lub w wersji próbnej shareware freeware oprogramowanie komercyjne stworzone w celu czerpania korzyści z używania go przez inne osoby Wersja demonstracyjna oprogramowania komercyjnego (demoware lub Trialware), rozpowszechniana bezpłatnie, ale posiadająca pewne ograniczenia w funkcjonalności w porównaniu z wersją główną oprogramowania shareware , którego użytkowanie uzależnione jest od spełnienia określonych warunków; bezpłatne oprogramowanie, którego umowa licencyjna nie wymaga żadnych opłat na rzecz właściciela praw autorskich. OPROGRAMOWANIE: BEZPIECZEŃSTWO INFORMACJI podczas korzystania z oprogramowania podmiotów trzecich: BEZPIECZEŃSTWO INFORMACJI podczas korzystania z oprogramowania podmiotów trzecich : - podczas instalacji programu należy dokładnie zapoznać się z treścią umowy licencyjnej i bezwzględnie jej przestrzegać; - nie używaj „pirackich” metod konwersji płatnych programów na darmowe; - instalować bezpłatne oprogramowanie pochodzące wyłącznie z wiarygodnych źródeł; - terminowo aktualizować zainstalowane oprogramowanie.


Pracując z informacjami w INTERNECIE, uważaj na: strony internetowe, które zbierają lub udostępniają informacje o Tobie; Dostawcy usług internetowych lub pracodawcy śledzący odwiedzane przez Ciebie strony; złośliwe oprogramowanie śledzące naciśnięcia klawiszy; zbieranie danych przez ukryte aplikacje klienckie; „pobrane” informacje, które nie zostały przeskanowane przez program antywirusowy.
Pytania testowe: 1.Co oznacza termin „bezpieczeństwo informacji”? 2. Jakie są rodzaje zagrożeń informacyjnych? 3.Wymień kanały, którymi można wykraść, zmienić lub zniszczyć informacje. 4. W jakich obszarach podejmowane są działania mające na celu przestrzeganie reżimu bezpieczeństwa informacji? 5.Co musisz wiedzieć instalując (instalując) nowe oprogramowanie na swoim komputerze? 6. Jakie niebezpieczeństwa możesz spotkać pracując w Internecie?


GBOU SPO „Klincowski Kolegium Pedagogiczne” Wydział Informatyki Władimir Konstantinowicz Kosmachev


Rozdział 1 Bezpieczeństwo informacji Federacja Rosyjska rozumiany jest jako stan ochrony jej interesów narodowych w sferze informacyjnej, wyznaczany przez ogół zrównoważonych interesów jednostki, społeczeństwa i państwa. Bezpieczeństwo informacyjne Federacji Rosyjskiej rozumiane jest jako stan ochrony jej interesów narodowych w sferze informacyjnej, zdeterminowany ogółem zrównoważonych interesów jednostki, społeczeństwa i państwa.


Zainteresowania: Interesy jednostki w sferze informacyjnej polegają na realizacji konstytucyjnego prawa człowieka i obywatela do dostępu do informacji, do korzystania z informacji w interesie prowadzenia nie zabronionej przez prawo działalności fizycznej, duchowej i rozwój intelektualny, a także w ochronie informacji zapewniających bezpieczeństwo osobiste. Interes jednostki w sferze informacyjnej polega na realizacji konstytucyjnego prawa człowieka i obywatela do dostępu do informacji, do korzystania z informacji w celu prowadzenia działalności niezabronionej przez prawo, rozwoju fizycznego, duchowego i intelektualnego, a także w celu ochrony informacji zapewniających bezpieczeństwo osobiste. Interesy społeczeństwa w sferze informacyjnej polegają na zapewnieniu interesów jednostki w tym obszarze, wzmocnieniu demokracji, stworzeniu legalnego państwa społecznego, osiągnięciu i utrzymaniu harmonii społecznej oraz duchowej odnowie Rosji. Interesy społeczeństwa w sferze informacyjnej polegają na zapewnieniu interesów jednostki w tym obszarze, wzmocnieniu demokracji, stworzeniu legalnego państwa społecznego, osiągnięciu i utrzymaniu harmonii społecznej oraz duchowej odnowie Rosji. Interesy państwa w sferze informacyjnej polegają na stworzeniu warunków dla harmonijnego rozwoju Rosji infrastrukturę informatyczną, o realizację konstytucyjnych praw i wolności człowieka i obywatela w zakresie pozyskiwania informacji i korzystania z nich w celu zapewnienia nienaruszalności ustroju konstytucyjnego, suwerenności i integralności terytorialnej Rosji, stabilności politycznej, gospodarczej i społecznej, w bezwarunkowe zapewnienie prawa i porządku, rozwój równej i wzajemnie korzystnej współpracy międzynarodowej. Interesy państwa w sferze informacyjnej polegają na stworzeniu warunków dla harmonijnego rozwoju rosyjskiej infrastruktury informacyjnej, dla realizacji konstytucyjnych praw i wolności człowieka i obywatela w zakresie pozyskiwania informacji i korzystania z niej w celu zapewnienia nienaruszalność ustroju konstytucyjnego, suwerenność i integralność terytorialna Rosji, stabilność polityczna, gospodarcza i społeczna, bezwarunkowe zapewnienie prawa i porządku, rozwój równej i wzajemnie korzystnej współpracy międzynarodowej.


Wskazano cztery główne komponenty interesów narodowych Federacji Rosyjskiej w sferze informacyjnej. Pierwszym składnikiem interesów narodowych Federacji Rosyjskiej w sferze informacyjnej jest przestrzeganie konstytucyjnych praw i wolności człowieka i obywatela w zakresie pozyskiwania informacji i korzystania z nich, zapewnienie duchowej odnowy Rosji, zachowanie i wzmocnienie wartości moralnych społeczeństwa, tradycje patriotyczne i humanistyczne, potencjał kulturalny i naukowy kraju. Pierwszym składnikiem interesów narodowych Federacji Rosyjskiej w sferze informacyjnej jest przestrzeganie konstytucyjnych praw i wolności człowieka i obywatela w zakresie pozyskiwania informacji i korzystania z nich, zapewnienie duchowej odnowy Rosji, zachowanie i wzmocnienie wartości moralnych społeczeństwa, tradycje patriotyczne i humanistyczne, potencjał kulturalny i naukowy kraju. Drugi element interesów narodowych Federacji Rosyjskiej w sferze informacyjnej obejmuje wsparcie informacyjne polityki państwa Federacji Rosyjskiej, związane z przekazywaniem społeczeństwu rosyjskiemu i międzynarodowemu wiarygodnych informacji o polityce państwa Federacji Rosyjskiej, jej oficjalnym stanowisku o ważnych społecznie wydarzeniach w życiu rosyjskim i międzynarodowym, z zapewnieniem obywatelom dostępu do otwartego rządu zasoby informacji Drugi element interesów narodowych Federacji Rosyjskiej w sferze informacyjnej obejmuje wsparcie informacyjne polityki państwa Federacji Rosyjskiej, związane z przekazywaniem społeczeństwu rosyjskiemu i międzynarodowemu wiarygodnych informacji o polityce państwa Federacji Rosyjskiej, jej oficjalnym stanowisku o ważnych społecznie wydarzeniach z życia rosyjskiego i międzynarodowego, z zapewnieniem obywatelom dostępu do otwartych rządowych zasobów informacyjnych


Trzeci element interesów narodowych Federacji Rosyjskiej w sferze informacyjnej obejmuje rozwój nowoczesnych technologii informacyjnych, krajowego przemysłu informacyjnego, w tym przemysłu informatycznego, telekomunikacyjnego i komunikacyjnego, zaspokajającego swoimi produktami potrzeby rynku krajowego oraz wejście tych produktów na rynek światowy, a także zapewnienie gromadzenia, bezpieczeństwa i efektywnego wykorzystania krajowych zasobów informacyjnych. Trzeci element interesów narodowych Federacji Rosyjskiej w sferze informacyjnej obejmuje rozwój nowoczesnych technologii informacyjnych, krajowego przemysłu informacyjnego, w tym przemysłu informatycznego, telekomunikacyjnego i komunikacyjnego, zaspokajającego swoimi produktami potrzeby rynku krajowego oraz wejście tych produktów na rynek światowy, a także zapewnienie gromadzenia, bezpieczeństwa i efektywnego wykorzystania krajowych zasobów informacyjnych. Czwartym elementem interesów narodowych Federacji Rosyjskiej w sferze informacyjnej jest ochrona zasobów informacyjnych przed nieuprawnionym dostępem, zapewnienie bezpieczeństwa systemów informatycznych i telekomunikacyjnych, zarówno już wdrażanych, jak i tworzonych w Rosji. Czwartym elementem interesów narodowych Federacji Rosyjskiej w sferze informacyjnej jest ochrona zasobów informacyjnych przed nieuprawnionym dostępem, zapewnienie bezpieczeństwa systemów informatycznych i telekomunikacyjnych, zarówno już wdrażanych, jak i tworzonych w Rosji.


Rozdział 2 Ze względu na ogólny charakter zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej podzielono je na następujące typy: zagrożenia dla konstytucyjnych praw i wolności człowieka i obywatela w zakresie życia duchowego i działalności informacyjnej, świadomości indywidualnej, grupowej i publicznej, duchowego odrodzenia Rosji; zagrożenia dla konstytucyjnych praw i wolności człowieka i obywatela w zakresie życia duchowego i działalności informacyjnej, świadomości indywidualnej, grupowej i społecznej, duchowego odrodzenia Rosji, zagrożenia dla informacyjnego wsparcia polityki państwa; Federacja Rosyjska; zagrożenia informacyjnego wsparcia polityki państwa Federacji Rosyjskiej; zagrożeń dla rozwoju krajowego przemysłu informacyjnego, w tym branży informatycznej, telekomunikacyjnej i komunikacyjnej, zaspokajania potrzeb krajowego rynku na swoje produkty i wejścia tych produktów na rynek światowy, a także zapewnienia gromadzenia, utrwalania i efektywne wykorzystanie krajowych zasobów informacyjnych; zagrożeń dla rozwoju krajowego przemysłu informacyjnego, w tym branży informatycznej, telekomunikacyjnej i komunikacyjnej, zaspokajania potrzeb krajowego rynku na swoje produkty i wejścia tych produktów na rynek światowy, a także zapewnienia gromadzenia, utrwalania i efektywne wykorzystanie krajowych zasobów informacyjnych; zagrożenia dla bezpieczeństwa obiektów i systemów teleinformatycznych, zarówno już wdrażanych, jak i powstających w Rosji. zagrożenia dla bezpieczeństwa obiektów i systemów teleinformatycznych, zarówno już wdrażanych, jak i powstających w Rosji.


Zagrożeniami dla konstytucyjnych praw i wolności człowieka i obywatela w zakresie życia duchowego i działalności informacyjnej, świadomości indywidualnej, grupowej i społecznej oraz odrodzenia duchowego Rosji mogą być: Adopcja przez władze federalne władza państwowa przez władze państwowe podmiotów Federacji Rosyjskiej normatywne akty prawne naruszające konstytucyjne prawa i wolności obywateli w zakresie życia duchowego i działalności informacyjnej; Przyjmowanie przez organy rządu federalnego, organy rządowe podmiotów Federacji Rosyjskiej normatywnych aktów prawnych naruszających konstytucyjne prawa i wolności obywateli w zakresie życia duchowego i działalności informacyjnej; Tworzenie monopoli na tworzenie, otrzymywanie i rozpowszechnianie informacji w Federacji Rosyjskiej, w tym na korzystanie z systemów telekomunikacyjnych; Tworzenie monopoli na tworzenie, otrzymywanie i rozpowszechnianie informacji w Federacji Rosyjskiej, w tym na korzystanie z systemów telekomunikacyjnych; Sprzeciw, w tym ze struktur przestępczych, wobec korzystania przez obywateli z konstytucyjnych praw do tajemnic osobistych i rodzinnych, prywatności korespondencji, rozmów telefonicznych i innej komunikacji; Sprzeciw, w tym ze struktur przestępczych, wobec korzystania przez obywateli z konstytucyjnych praw do tajemnic osobistych i rodzinnych, prywatności korespondencji, rozmów telefonicznych i innej komunikacji; Nieracjonalne, nadmierne ograniczanie dostępu do informacji społecznie potrzebnych; Nieracjonalne, nadmierne ograniczanie dostępu do informacji społecznie potrzebnych; Nielegalne użycie specjalnych środków oddziaływania na świadomość indywidualną, grupową i publiczną; Nielegalne użycie specjalnych środków oddziaływania na świadomość indywidualną, grupową i publiczną;


Zagrożeniami dla informacyjnego wsparcia polityki państwa Federacji Rosyjskiej mogą być: Monopolizacja rynku informacyjnego Rosji, jego poszczególnych sektorów przez krajowe i zagraniczne struktury informacyjne; Monopolizacja rosyjskiego rynku informacyjnego, jego poszczególnych sektorów przez krajowe i zagraniczne struktury informacyjne; Blokowanie aktywności fundusze publiczne środki masowego przekazu informowanie odbiorców rosyjskich i zagranicznych; Blokowanie działalności mediów państwowych w celu informowania odbiorców rosyjskich i zagranicznych; Słaba efektywność wsparcie informacyjne polityka państwa Federacji Rosyjskiej ze względu na brak wykwalifikowanej kadry, brak systemu kształtowania i realizacji polityki informacyjnej państwa. Niska skuteczność wsparcia informacyjnego polityki państwa Federacji Rosyjskiej ze względu na niedobór wykwalifikowanej kadry, brak systemu kształtowania i realizacji polityki informacyjnej państwa.


Zagrożenia dla rozwoju krajowego przemysłu informacyjnego, w tym branży informatycznej, telekomunikacyjnej i komunikacyjnej, zaspokajania potrzeb krajowego rynku na swoje produkty i wejścia tych produktów na rynek światowy, a także zapewnienia akumulacji, bezpieczeństwa i efektywne wykorzystanie krajowych zasobów informacyjnych może polegać na: Przeciwdziałaniu dostępowi Federacji Rosyjskiej do najnowszych technologii informatycznych, obopólnie korzystnym i równym uczestnictwu Rosyjscy producenci w globalnym podziale pracy w przemyśle usługi informacyjne, środki informatyzacji, telekomunikacji i łączności, produkty informacyjne, a także tworzenie warunków dla wzmacniania zależności technologicznej Rosji w zakresie nowoczesnych technologii informacyjnych; Przeciwdziałanie dostępowi Federacji Rosyjskiej do najnowszych technologii informatycznych, obopólnie korzystnemu i równemu udziałowi rosyjskich producentów w światowym podziale pracy w branży usług informacyjnych, środków informacyjnych, telekomunikacji i łączności, produktów informacyjnych, a także tworzenie warunków dla zwiększania rosyjskiego potencjału zależność technologiczna w zakresie nowoczesnych technologii informatycznych; zakup przez władze publiczne importowanego sprzętu informatycznego, telekomunikacyjnego i komunikacyjnego w obecności krajowych odpowiedników, które pod względem właściwości nie są gorsze od modeli zagranicznych; zakup przez władze publiczne importowanego sprzętu informatycznego, telekomunikacyjnego i komunikacyjnego w obecności krajowych odpowiedników, które pod względem właściwości nie są gorsze od modeli zagranicznych; wyparcie z krajowego rynku rosyjskich producentów sprzętu informatycznego, telekomunikacyjnego i komunikacyjnego; wyparcie z krajowego rynku rosyjskich producentów sprzętu informatycznego, telekomunikacyjnego i komunikacyjnego; wzrost odpływu specjalistów i posiadaczy praw własności intelektualnej za granicę. wzrost odpływu specjalistów i posiadaczy praw własności intelektualnej za granicę.


Zagrożenia dla bezpieczeństwa narzędzi i systemów informatycznych i telekomunikacyjnych, zarówno już wdrażanych, jak i tych powstających na terytorium Rosji, mogą obejmować: Nielegalne gromadzenie i wykorzystywanie informacji; Nielegalne gromadzenie i wykorzystywanie informacji; Naruszenia technologii przetwarzania informacji; Naruszenia technologii przetwarzania informacji; Nie dotyczy to wprowadzania komponentów realizujących funkcje do sprzętu i oprogramowania przewidziane w dokumentacji dla tych produktów; Wprowadzenie do produktów sprzętowych i programowych komponentów realizujących funkcje nie przewidziane w dokumentacji tych produktów; Opracowywanie i dystrybucja programów zakłócających normalne funkcjonowanie systemów informatycznych i informacyjno-telekomunikacyjnych, w tym systemów bezpieczeństwa informacji; Opracowywanie i dystrybucja programów zakłócających normalne funkcjonowanie systemów informatycznych i informacyjno-telekomunikacyjnych, w tym systemów bezpieczeństwa informacji; Zniszczenie, uszkodzenie, zakłócenie elektroniczne lub zniszczenie urządzeń i systemów przetwarzania informacji, telekomunikacyjnych i komunikacyjnych; Zniszczenie, uszkodzenie, zakłócenie elektroniczne lub zniszczenie urządzeń i systemów przetwarzania informacji, telekomunikacyjnych i komunikacyjnych; Wpływ na systemy ochrony hasłem systemy automatyczne przetwarzanie i przekazywanie informacji; Wpływ na systemy ochrony hasłem zautomatyzowanych systemów przetwarzania i przesyłania informacji; Kompromis kluczy i środków ochrony informacji kryptograficznej; Kompromis kluczy i środków ochrony informacji kryptograficznej; Wyciek informacji kanałami technicznymi; Wyciek informacji kanałami technicznymi; Zniszczenie, uszkodzenie, zniszczenie lub kradzież komputera i innych nośników danych; Zniszczenie, uszkodzenie, zniszczenie lub kradzież komputera i innych nośników danych; Przechwytywanie informacji w sieciach danych i liniach komunikacyjnych, deszyfrowanie tych informacji i narzucanie fałszywych informacji; Przechwytywanie informacji w sieciach danych i liniach komunikacyjnych, deszyfrowanie tych informacji i narzucanie fałszywych informacji;


Rozdział 3 Źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej dzieli się na zewnętrzne i wewnętrzne. DO źródeł zewnętrznych obejmują: Źródła zewnętrzne obejmują: działalność zagranicznych struktur politycznych, gospodarczych, wojskowych, wywiadowczych i informacyjnych, skierowaną przeciwko interesom Federacji Rosyjskiej w sferze informacyjnej; działalność zagranicznych struktur politycznych, gospodarczych, wojskowych, wywiadowczych i informacyjnych skierowana przeciwko interesom Federacji Rosyjskiej w sferze informacyjnej; chęć szeregu krajów dominacji i naruszenia interesów Rosji w globalnej przestrzeni informacyjnej, wyparcia jej z zewnętrznych i wewnętrznych rynków informacyjnych; chęć szeregu krajów dominacji i naruszenia interesów Rosji w globalnej przestrzeni informacyjnej, wyparcia jej z zewnętrznych i wewnętrznych rynków informacyjnych; nasilenie międzynarodowej rywalizacji o posiadanie technologii i zasobów informatycznych; nasilenie międzynarodowej rywalizacji o posiadanie technologii i zasobów informatycznych; działalność międzynarodowych organizacji terrorystycznych; działalność międzynarodowych organizacji terrorystycznych; zwiększenie luki technologicznej czołowych mocarstw świata i zwiększenie ich zdolności do przeciwdziałania tworzeniu konkurencyjnych rosyjskich technologii informacyjnych; zwiększenie luki technologicznej czołowych mocarstw świata i zwiększenie ich zdolności do przeciwdziałania tworzeniu konkurencyjnych rosyjskich technologii informacyjnych; działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych i innych (rodzajów) wywiadu obcych państw; działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych i innych (rodzajów) wywiadu obcych państw;


Źródła wewnętrzne obejmują: krytyczny stan krajowego przemysłu; krytyczny stan krajowego przemysłu; niekorzystna sytuacja przestępcza, której towarzyszą tendencje w zakresie łączenia struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu struktur przestępczych do informacji poufnych, wzrost wpływu przestępczości zorganizowanej na życie społeczeństwa, zmniejszenie stopnia ochrony uzasadnionych interesów obywatele, społeczeństwo i państwo w sferze informacyjnej; niekorzystna sytuacja przestępcza, której towarzyszą tendencje do łączenia struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu struktur przestępczych do informacji poufnych, wzrost wpływu przestępczości zorganizowanej na życie społeczeństwa, zmniejszenie stopnia ochrony uzasadnionych interesów obywatele, społeczeństwo i państwo w sferze informacyjnej; niewystarczająca koordynacja działań organy federalne władze państwowe, władze państwowe podmiotów Federacji Rosyjskiej w sprawie kształtowania i realizacji jednolitej polityki państwa w zakresie zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej; niewystarczająca koordynacja działań organów rządu federalnego, organów rządowych podmiotów Federacji Rosyjskiej w kształtowaniu i realizacji jednolitej polityki państwa w zakresie zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej; niewystarczający rozwój regulacji ramy prawne regulowanie stosunków w sferze informacyjnej, a także niewystarczająca praktyka egzekwowania prawa; niewystarczający rozwój regulacyjnych ram prawnych regulujących stosunki w sferze informacyjnej, a także niewystarczająca praktyka egzekwowania prawa; niedostateczny rozwój instytucji społeczeństwa obywatelskiego kontrola państwowa rozwój rosyjskiego rynku informacyjnego; niedorozwój instytucji społeczeństwa obywatelskiego i niewystarczająca kontrola rządu nad rozwojem rosyjskiego rynku informacyjnego;


W ostatnich latach Federacja Rosyjska wdrożyła szereg środków mających na celu poprawę bezpieczeństwa informacji. Rozpoczęło się tworzenie ram prawnych bezpieczeństwa informacji. Przyjęto ustawę Federacji Rosyjskiej „O tajemnicy państwowej”, Przyjęto podstawy ustawodawstwa Federacji Rosyjskiej w sprawie Funduszu Archiwalnego Federacji Rosyjskiej i Archiwów, prawa federalne„O informacji, informatyzacji i ochronie informacji”, „O udziale w międzynarodowej wymianie informacji” oraz szereg innych ustaw. Rozpoczęło się tworzenie ram prawnych dotyczących bezpieczeństwa informacji. Ustawa Federacji Rosyjskiej „O tajemnicy państwowej”, Podstawy ustawodawstwa Federacji Rosyjskiej dotyczące funduszu archiwalnego Federacji Rosyjskiej i archiwów, ustawy federalne „O informacji, informatyzacji i ochronie informacji”, „O udziale w informacji międzynarodowej Exchange”, przyjęto szereg innych ustaw, Ustawę o podstawach legislacji „O informacji, informatyzacji i ochronie informacji” „O udziale w międzynarodowej wymianie informacji” Ustawa o podstawach legislacji „O informacji, informatyzacji i ochronie informacji” „O udział w międzynarodowej wymianie informacji” Pomyślne rozwiązanie kwestii zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej ułatwia system rządowy ochrona informacji, system ochrony tajemnicy państwowej, systemy zezwoleń na działalność w zakresie ochrony tajemnicy państwowej oraz systemy certyfikacji środków bezpieczeństwa informacji. Pomyślne rozwiązanie kwestii zapewnienia bezpieczeństwa informacji Federacji Rosyjskiej ułatwia państwowy system ochrony informacji, system ochrony tajemnicy państwowej, system licencjonowania działalności w zakresie ochrony tajemnicy państwowej oraz system certyfikacji bezpieczeństwa informacji oznacza. Jednocześnie analiza stanu bezpieczeństwa informacji w Federacji Rosyjskiej wskazuje, że jego poziom nie w pełni odpowiada potrzebom społeczeństwa i państwa. Jednocześnie analiza stanu bezpieczeństwa informacji w Federacji Rosyjskiej wskazuje, że jego poziom nie w pełni odpowiada potrzebom społeczeństwa i państwa.

Definicje według GOST R 50922-96 Informacja (z łaciny informatio - „wyjaśnienie,
prezentacja, świadomość”) – informacja o
otaczający świat, niezależnie od ich formy
reprezentacja.
Ochrona informacji jest działaniem
zapobieganie wyciekowi chronionych informacji,
nieuprawnionych i niezamierzonych wpływów
do informacji chronionych.
Przedmiot ochrony – informacja, nośnik danych
Lub proces informacyjny, w związku z czym
należy zapewnić ochronę zgodnie z
zamierzony cel ochrony informacji.
Celem ochrony informacji jest zapobieganie szkodom
nieautoryzowany dostęp, modyfikacja lub
zniszczenie informacji.
Skuteczność bezpieczeństwa informacji – stopień
zgodność wyników ochrony informacji z celem.

Ochrona informacji przed wyciekiem – działania dot
zapobieganie niekontrolowanemu rozprzestrzenianiu się
informacje chronione, ich ujawnienie i otrzymanie
nieuprawniony dostęp do niego (NSD).
Działaniem mającym na celu jest ochrona informacji przed nieuprawnionym dostępem
uniemożliwienie otrzymania informacji chronionych
zainteresowana strona z naruszeniem
obowiązujące przepisy, prawa i regulacje
dostęp do informacji ustalony przez jej właściciela
lub właściciel.
System bezpieczeństwa informacji – zespół organów
i/lub wykonawców, stosowanych przez nich technik obronnych
informacja, a także przedmiot ochrony, zorganizowany i
działa według ustalonych zasad
odpowiednie kwestie prawne, organizacyjne i administracyjne dokumenty regulacyjne Przez
ochrona informacji.
Przez bezpieczeństwo informacji (IS) rozumie się
ochrona informacji przed nielegalnymi
poznawanie, transformacja i destrukcja, a także
ochrona zasobów informacyjnych przed
wpływów mających na celu ich naruszenie
wydajność.

Obiekty, którym należy zapewnić bezpieczeństwo informacji to:

Zasoby informacyjne;
System tworzenia, dystrybucji i wykorzystania
zasoby informacji;
Infrastruktura informacyjna (informacja
komunikacji, sieci komunikacyjnych, ośrodków analitycznych i
przetwarzanie danych, systemy i środki ochrony
Informacja);
Środki masowego przekazu;
Prawa człowieka i państwa do otrzymania,
rozpowszechnianie i wykorzystywanie informacji;
Ochrona własności intelektualnej i
poufna informacja

Elementy zautomatyzowanych systemów przetwarzania informacji

sprzęt - komputery, ich
komponenty, urządzenia mobilne,
zautomatyzowane systemy sterowania w produkcji, transporcie,
komunikacja.
oprogramowanie – zakupione
Oprogramowanie, kody źródłowe programów, obsługa
systemów, oprogramowania sprzętowego kontrolerów itp.
dane – przechowywane tymczasowo lub na stałe,
na nośnikach, archiwach, logach systemowych.
personel – personel obsługi i
użytkowników systemu.

I jeszcze kilka definicji...

Poufność danych — status podany
danych oraz określenie wymaganego stopnia ich ochrony.
Informacje poufne powinny być tylko znane
dopuszczone (upoważnione) podmioty systemu
(użytkownicy, procesy, programy).
Kategoryzacja informacji chronionych nazywa się
ustalenie gradacji ważności informacji chronionych.
Integralność informacji rozumiana jest jako własność
informacje, w których zachowana jest ich struktura i/lub zawartość
proces przenoszenia i przechowywania.
Wiarygodność informacji jest właściwością informacji,
wyrażona w ścisłej przynależności do podmiotu, który
jest jego źródłem, czyli podmiotem, z którego to wynika
Informacje zaakceptowane.
Znaczenie prawne informacji oznacza, że ​​dokument
ma moc prawną.
Dostęp do informacji – podmiot uzyskujący szansę
zapoznanie się z informacją.
Podmiotem dostępu do informacji jest uczestnik stosunków prawnych
procesy informacyjne.

Właścicielem informacji jest podmiot w całości
w zakresie, w jakim wykonywana jest władza właścicielska,
wykorzystanie, usuwanie informacji w
zgodnie z prawem.
Właścicielem informacji jest podmiot,
posiadacz i użytkownik
informacje zgodnie z
ustawodawstwo.
Użytkownik (konsument) informacji –
podmiot korzystający z informacji
otrzymane od właściciela, posiadacza lub
pośrednika zgodnie z ustalonymi ustaleniami
prawa i zasady dostępu do informacji.
Reguła dostępu do informacji – ustawiona
zasady regulujące tryb i warunki
Dostęp podmiotu do informacji i jego
przewoźnicy.

Autoryzowany dostęp do informacji – dostęp, nie

dostęp.
Nieuprawniony dostęp do informacji – dostęp,
naruszające ustalone zasady demarkacja
dostęp.
Identyfikacja podmiotu – procedura rozpoznania
przedmiotem wymiany informacji według jego
identyfikator (niektóre informacje, unikalne
związane z tematem).
Uwierzytelnianie podmiotu - Uwierzytelnianie
podmiot z tym identyfikatorem.
Zagrożenie bezpieczeństwa elektrowni jądrowej – działania, które mogą bezpośrednio
lub pośrednio zaszkodzić jego bezpieczeństwu.
Szkody bezpieczeństwa – naruszenie państwa
bezpieczeństwo informacji.
Luka w zabezpieczeniach jest nieodłączną, niefortunną właściwością systemu,
co może prowadzić do realizacji zagrożenia.

Atak na AS - wyszukaj i/lub użyj
atakujący wykorzystujący podatność AS, tj. realizacja
Zagrożenia bezpieczeństwa elektrowni jądrowych.
Bezpieczny system to system wyposażony w środki
mechanizmy obronne, które skutecznie i skutecznie stawiają opór
zagrożenia bezpieczeństwa.
Metody ochrony informacji – procedura i zasady
stosowania określonych środków bezpieczeństwa informacji.
Środki bezpieczeństwa informacji – techniczne,
oprogramowanie, substancja i/lub materiał,
przeznaczone lub wykorzystywane do ochrony
Informacja.
Kompleks środków ochrony (SPS) – zespół środków
ochrona informacji tworzonych i utrzymywanych
w celu zapewnienia bezpieczeństwa informacji zgodnie z przyjętymi
Polityka bezpieczeństwa.
Polityka bezpieczeństwa to zbiór norm i zasad
I praktyczne zalecenia regulujący
działanie zabezpieczeń głośników danego zestawu
zagrożenia.

Źródła głównych zagrożeń informacyjnych (wg charakteru występowania)

Naturalne źródła
Klęski żywiołowe
Zjawiska fizyczne
Starzenie się mediów
Żywa natura
Źródła sztuczne
Kryminalista
działalność
Błędy w systemie operacyjnym i oprogramowaniu
„Zakładki”
Inżynieria społeczna

Źródła głównych zagrożeń informacyjnych (wg położenia źródła zagrożeń)

Poza kontrolowanym głośnikiem
Przechwytywanie danych
Wybór hasła
Wyszukaj luki w zabezpieczeniach
Ataki DDoS
W AC
W samym głośniku
Podsłuch
Kradzież mediów
Rekrutacja

Klasyfikacja zagrożeń EJ (ze względu na stopień oddziaływania na EJ)

Zagrożenia pasywne
Skopiuj zagrożenie
Groźba ujawnienia
Aktywne zagrożenia
Wprowadzenie trojanów
Wirusy
„Zakładki”
Ataki DDoS

Zagrożenia na etapie dostępu

Przed uzyskaniem dostępu do zasobu
(nieautoryzowany dostęp)
Po zezwoleniu na dostęp do
zasób (naruszenie praw i
zasady bezpieczeństwa)

Celowe groźby

Kradzież informacji
Dystrybucja komputera
wirusy
Fizyczny wpływ na sprzęt

Wirusy komputerowe
"Konie trojańskie"
Ataki sieciowe

Losowe zagrożenia

Błędy użytkownika komputera;
Błędy popełniane przez profesjonalnych programistów
systemy informacyjne: algorytmiczne,
programowy, strukturalny;
Awarie i nieprawidłowe działanie sprzętu, w tym zakłócenia
oraz zniekształcenie sygnału na liniach komunikacyjnych;
Siła wyższa

Znaczenie bezpieczeństwa informacji dla różnych specjalistów z perspektywy przedsiębiorstwa i interesariuszy

Stosowany
zadania
Kierowniczy
zadania
Usługi informacyjne
działalność handlowa
Działalność bankowa

Zastosowane zadania
Zadania zarządcze
Bezpieczeństwo osobiste
Informacja
użytkownik
Zapewnij kompletność
kierowniczy
dokumenty
Usługi informacyjne
Zapewnienie dostępności
i bezpieczną pracę
działalność handlowa
Zapobiegaj wyciekom
Informacja
Działalność bankowa
Zapewnienie integralności
Informacja

Polityka bezpieczeństwa to zbiór
technicznych, programowych i organizacyjnych
środki mające na celu ochronę informacji nt
przedsiębiorstwo.
Metody ochrony
Informacja z
celowy
zagrożenia informacyjne
Ograniczanie dostępu do
Informacja
Szyfrowanie
Informacja
Kontrola dostępu
sprzęt
Ustawodawczy
środki
Metody ochrony
Informacja z
losowy
zagrożenia informacyjne
Zwiększona niezawodność działania
elektroniczne i mechaniczne
węzły i elementy
Redundancja strukturalna –
duplikacja lub potrojenie
elementy, urządzenia
Kontrola funkcjonalna za pomocą
diagnostyka awarii

Aby skorzystać z podglądu prezentacji utwórz konto Google i zaloguj się na nie: https://accounts.google.com


Podpisy slajdów:

Przygotowane przez nauczyciela PU-197 Bondarenko L.V. Bezpieczeństwo informacji

Przestępstwa informacyjne i bezpieczeństwo informacji Problem bezpieczeństwa informacji staje się niezwykle istotny dla społeczeństwa. istniejących systemów przechowywanie, przesyłanie i przetwarzanie informacji. Straty powstałe w wyniku kradzieży lub uszkodzenia danych komputerowych wynoszą ponad 100 milionów dolarów rocznie. Ponad 80% przestępstw komputerowych ma miejsce za pośrednictwem sieci sieć globalna Internet Co 20 sekund w Stanach Zjednoczonych dochodzi do przestępstwa przy użyciu narzędzi programowych

Środowisko informacyjne to zespół warunków, narzędzi i metod opartych na systemach komputerowych, przeznaczonych do tworzenia i wykorzystania zasobów informacyjnych. Bezpieczeństwo informacji to zespół środków mających na celu ochronę środowiska informacyjnego społeczeństwa i ludzi.

Cele zapewnienia bezpieczeństwa informacji Ochrona interesów narodowych Zapewnienie obywatelowi i społeczeństwu rzetelnej i pełnej informacji Ochrona prawna człowieka i społeczeństwa przy otrzymywaniu, rozpowszechnianiu i wykorzystywaniu informacji.

Rodzaje przestępstw komputerowych: Nieuprawniony (nielegalny) dostęp do informacji. Wadliwe działanie systemu komputerowego Podróbka (zniekształcenie lub przeróbka), tj. naruszenie integralności informacji komputerowych. Informacja jest przedmiotem przestępstwa Komputer jest narzędziem do popełnienia przestępstwa

Środki bezpieczeństwa informacji „System chroniony” to system informatyczny zapewniający bezpieczeństwo przetwarzanych informacji i zachowujący swoją funkcjonalność pod wpływem określonego zestawu zagrożeń. Standardy bezpieczeństwa informacji: Rosja – dokumenty Państwowej Komisji Technicznej USA – „Pomarańczowa Księga” „Ujednolicone kryteria bezpieczeństwa technologii informatycznych” W 1996 roku po raz pierwszy w Rosji wprowadzono sekcję „Przestępstwa w zakresie informacji komputerowej” Kodeks karny Ochrona informacji obejmuje także realizację praw autorskich i praw własności intelektualnej, np. oprogramowania.

CZYNNIKI ZEWNĘTRZNE Zagrożenia informacyjne CZYNNIKI WEWNĘTRZNE

polityka państw przeciwdziałająca dostępowi do światowych osiągnięć w dziedzinie technologii informatycznych „wojna informacyjna” zakłócająca funkcjonowanie środowiska informacyjnego w kraju działalność przestępcza skierowana przeciwko interesom narodowym Źródłem głównych zewnętrznych zagrożeń dla Rosji są m.in.

pozostają w tyle za wiodącymi krajami świata pod względem technologii informatycznych; spadek poziomu wykształcenia obywateli, co uniemożliwia im podjęcie pracy środowisko informacyjneŹródłem głównych zagrożeń wewnętrznych dla Rosji jest opóźnienie technologiczne przemysłu elektronicznego w produkcji sprzętu informacyjno-telekomunikacyjnego

CELOWE Zagrożenia informacyjne PRZYPADKOWE

PRZEWIDYWANE ZAGROŻENIA kradzież informacji, zniszczenie informacji; 1 fizyczny wpływ na sprzęt: wprowadzanie zmian w sprzęcie, podłączanie do kanałów komunikacyjnych, uszkodzenie lub zniszczenie mediów, celowe narażenie na pole magnetyczne. 2 3 rozprzestrzenianie się wirusów komputerowych

Celowe groźby w systemy komputerowe można przeprowadzić poprzez kanały dostępu do informacji 1 komputer Miejsce pracy pracownik 2 stanowisko komputerowe administratora systemu komputerowego 3 4 zewnętrzne nośniki danych (dyski, taśmy, nośniki papierowe) zewnętrzne kanały komunikacji

Najpoważniejsze zagrożenie stanowią wirusy komputerowe. Każdego dnia pojawia się do 300 nowych wirusów. Wirusy nie respektują granic państwowych i w ciągu kilku godzin rozprzestrzeniają się po całym świecie. Szkody spowodowane przez wirusy komputerowe mogą być różnorodne, począwszy od obcych komunikatów pojawiających się na ekranie monitora, a skończywszy na kradzieży i usunięciu informacji znajdujących się na zainfekowanym komputerze. Co więcej, mogą to być zarówno pliki systemowe środowiska operacyjnego, jak i dokumenty biurowe, księgowe i inne, które mają pewną wartość dla użytkownika. Według wstępnych szacunków szkody finansowe spowodowane przez wirusy w 2003 roku sięgnęły 12 miliardów dolarów.

Wśród złośliwego oprogramowania szczególne miejsce zajmują konie trojańskie, które mogą zostać zainstalowane i uruchomione na jego komputerze niezauważone przez właściciela. Różne wersje koni trojańskich umożliwiają przeglądanie zawartości ekranu, przechwytywanie poleceń wprowadzanych z klawiatury, kradzież i zmianę haseł i plików itp.

Coraz częściej jako przyczynę „sabotażu informacyjnego” wymienia się Internet. Wynika to z poszerzania zakresu usług i transakcji elektronicznych realizowanych za pośrednictwem Internetu. Coraz częściej wraz z e-mailem, darmowe programy wraz z grami komputerowymi pojawiają się wirusy komputerowe.

W 2003 roku miały miejsce dwie globalne epidemie, największe w historii Internetu. Warto zauważyć, że przyczyną epidemii nie były klasyczne robaki pocztowe, ale modyfikacje ich sieci - robaki rozprzestrzeniające się w postaci pakietów danych sieciowych. Stały się liderami rankingu szkodliwego oprogramowania

Udział „robaków sieciowych” w całkowitej masie podobnych programów, które pojawiły się na przykład w 2003 roku, przekracza 85%, udział wirusów wynosi 9,84%, trojany stanowiły 4,87%.

Ostatnio wśród powszechnych zagrożeń komputerowych zaczęły pojawiać się ataki sieciowe. Ataki atakujących mają na celu wyłączenie niektórych węzłów sieci komputerowej. Ataki te nazywane są „odmową usługi”. Wyłączenie niektórych węzłów sieci nawet na ograniczony czas może prowadzić do bardzo poważnych konsekwencji.

Losowe ZAGROŻENIA błędy użytkownika komputera 1 awarie i awarie sprzętu, w tym zakłócenia i zniekształcenia sygnału na liniach komunikacyjnych; 2 3 błędy profesjonalnych twórców systemów informatycznych: algorytmiczne, programowe, strukturalne 4 okoliczności siły wyższej (wypadek, pożar, powódź i inna tzw. siła wyższa)

METODY OCHRONY Poszerzenie obszarów wykorzystania komputerów i zwiększenie tempa wzrostu parku komputerowego (czyli problem bezpieczeństwa informacji powinien być rozwiązywany na poziomie środki techniczne) Wysoki stopień koncentracji informacji w jej centrach przetwarzania i w konsekwencji pojawienie się scentralizowanych baz danych przeznaczonych do zbiorowego użytku. Rozszerzenie dostępu użytkowników do globalnych zasobów informacyjnych (. nowoczesne systemy przetwarzanie danych może być obsługiwane przez nieograniczoną liczbę abonentów oddalonych o setki i tysiące kilometrów); Skomplikowanie oprogramowania procesu obliczeniowego na komputerze.

ograniczanie dostępu do informacji środki legislacyjne kontrolujące dostęp do sprzętu METODY OCHRONY szyfrowanie informacji

Ograniczanie dostępu na poziomie otoczenia człowieka, czyli poprzez utworzenie sztucznej bariery wokół chronionego obiektu: wydawanie osobom wpuszczanym specjalnych przepustek, instalowanie systemu alarmowego lub monitoringu wizyjnego na poziomie ochrony systemów komputerowych, np. poprzez dzielenie informacji krążących w systemie informatycznym na części i organizowanie dostępu do nich dla osób zgodnie z ich obowiązkami funkcjonalnymi.

Polityka bezpieczeństwa to zespół środków technicznych, programowych i organizacyjnych mających na celu ochronę informacji w sieci komputerowej.

Ochrona przed kradzieżą informacji odbywa się zwykle za pomocą specjalnego oprogramowania. Nieautoryzowane kopiowanie i rozpowszechnianie programów oraz cennych informacji komputerowych stanowi kradzież własności intelektualnej. Chronione programy podlegają wstępnemu przetwarzaniu, które wprowadza kod wykonywalny programu do stanu uniemożliwiającego jego wykonanie na „obcych” komputerach (szyfrowanie plików, wprowadzenie zabezpieczenia hasłem, sprawdzenie komputera pod kątem jego unikalnych cech itp.).

Do ochrony przed wirusami komputerowymi stosuje się oprogramowanie „odporne na działanie układu odpornościowego” (programy analizujące), które zapewnia kontrolę dostępu, samokontrolę i samoleczenie. Narzędzia antywirusowe są najczęstszym sposobem ochrony informacji.

Do fizycznej ochrony systemów komputerowych stosuje się specjalny sprzęt do identyfikacji przemysłowych urządzeń szpiegowskich, eliminowania rejestracji lub retransmisji emisji komputerowych, a także mowy i innych noszenie informacji sygnały. Pozwala to zapobiec wyciekowi informacyjnych sygnałów elektromagnetycznych poza chroniony obszar.

zwiększenie niezawodności podzespołów i elementów elektronicznych i mechanicznych; redundancja strukturalna – powielanie lub potrajanie elementów, urządzeń, podsystemów; kontrola funkcjonalna wraz z diagnostyką awarii, czyli wykrywaniem awarii, usterek i błędów oprogramowania oraz eliminowaniem ich wpływu na proces przetwarzania informacji, a także wskazaniem lokalizacji uszkodzonego elementu. Aby chronić informacje przed przypadkowymi zagrożeniami informacyjnymi, na przykład w systemach komputerowych, stosuje się środki zwiększające niezawodność sprzętu:

Pytania Czym jest bezpieczeństwo informacji? Jakie działania wchodzą w zakres przestępstw informacyjnych? Jakie istnieją środki zapobiegania przestępstwom informacyjnym? Jakie środki sam byś zaproponował? Dlaczego używanie pirackich kopii oprogramowania jest przestępstwem?