Prezentacja dotycząca ochrony informacji na temat informatyki. Prezentacja na temat informatyki na temat: „Metody bezpieczeństwa informacji”. Ochrona informacji przed nieuprawnionym dostępem

Prezentacja na temat: Nowoczesne metody i narzędzia bezpieczeństwa informacji























1 z 22

Prezentacja na temat: Nowoczesne metody i środki ochrony informacji

Slajd nr 1

Opis slajdu:

Slajd nr 2

Opis slajdu:

Slajd nr 3

Opis slajdu:

Bezpieczeństwo informacji daje gwarancję osiągnięcia następujących celów: poufność informacji (majątkowej zasoby informacji, w tym informację o tym, że nie staną się one dostępne i nie zostaną udostępnione osobom nieupoważnionym); integralność informacji i procesów z nią związanych (stałość informacji podczas jej przesyłania lub przechowywania); dostępność informacji wtedy, gdy jest ona potrzebna (właściwość zasobów informacyjnych, w tym informacji, decydująca o możliwości ich otrzymania i wykorzystania na żądanie osób upoważnionych); rozliczanie wszystkich procesów związanych z informacją.

Slajd nr 4

Opis slajdu:

Zapewnienie bezpieczeństwa informacji składa się z trzech elementów: Poufność, Integralność, Dostępność. Punktami zastosowania procesu bezpieczeństwa informacji w systemie informatycznym są: sprzęt, oprogramowanie, komunikacja. Same procedury ochrony (mechanizmy) dzielą się na ochronę na poziomie fizycznym, ochronę personelu i poziom organizacyjny.

Slajd nr 5

Opis slajdu:

Zagrożenie bezpieczeństwa system komputerowy to potencjalne zdarzenie (zamierzone lub nie), które może mieć niepożądany wpływ na sam system, a także na przechowywane w nim informacje. Analiza zagrożeń przeprowadzona przez National Computer Security Association w Stanach Zjednoczonych ujawniła następujące statystyki:

Slajd nr 6

Opis slajdu:

Slajd nr 7

Opis slajdu:

Slajd nr 8

Opis slajdu:

organizacja reżimu i bezpieczeństwa. organizacja pracy z pracownikami (dobór i rozmieszczenie personelu, w tym zapoznanie się z pracownikami, ich badanie, szkolenie z zasad pracy z informacjami poufnymi, zapoznanie z karami za naruszenie zasad bezpieczeństwa informacji itp.) organizacja pracy z dokumentami i udokumentowanymi informacjami (opracowywanie, wykorzystywanie, rozliczanie, wykonywanie, zwrot, przechowywanie i niszczenie dokumentów i nośników informacji poufnych) organizacja wykorzystania technicznych środków gromadzenia, przetwarzania, gromadzenia i przechowywania informacji poufnych; organizacja pracy w celu analizy zagrożeń wewnętrznych i zewnętrznych informacji poufnych oraz opracowania środków zapewniających ich ochronę; organizacja pracy w celu prowadzenia systematycznego monitorowania pracy personelu z informacjami poufnymi, trybu rejestrowania, przechowywania i niszczenia dokumentów i nośników technicznych.

Slajd nr 9

Opis slajdu:

Środki techniczne ochrona informacji W celu ochrony obwodu systemu informacyjnego tworzone są: bezpieczeństwo i alarm przeciwpożarowy; cyfrowe systemy nadzoru wideo; systemy kontroli dostępu i zarządzania (ACS). Ochronę informacji przed wyciekiem technicznymi kanałami komunikacji zapewniają następujące środki i środki: zastosowanie kabla ekranowanego oraz układanie przewodów i kabli w konstrukcjach ekranowanych; instalacja filtrów wysokiej częstotliwości na liniach komunikacyjnych; budowa pomieszczeń ekranowanych („kapsuł”); użycie sprzętu ekranowanego; instalacja aktywnych systemów dźwiękowych; tworzenie stref kontrolowanych.

Slajd nr 10

Opis slajdu:

Sprzętowe bezpieczeństwo informacji Specjalne rejestry do przechowywania szczegółów bezpieczeństwa: haseł, kodów identyfikacyjnych, klasyfikacji czy poziomów prywatności; Urządzenia do pomiaru indywidualnych cech osoby (głos, odciski palców) w celu identyfikacji; Układy przerywające transmisję informacji w linii komunikacyjnej w celu okresowego sprawdzania adresu wyjściowego danych. Urządzenia do szyfrowania informacji (metody kryptograficzne). Systemy zasilania bezprzerwowego: Zasilacze bezprzerwowe; Załaduj kopię zapasową; Generatory napięcia.

Slajd nr 11

Opis slajdu:

Narzędzia programowe do zabezpieczania informacji Narzędzia do ochrony przed nieuprawnionym dostępem (NSD): Narzędzia autoryzacyjne; Obowiązkowa kontrola dostępu; Selektywna kontrola dostępu; Kontrola dostępu oparta na rolach; Rejestrowanie (zwane także audytem). Systemy analizy i modelowania przepływów informacji (systemy CASE). Systemy monitorowania sieci: Systemy wykrywania i zapobiegania włamaniom (IDS/IPS). Systemy zapobiegania wyciekom informacji poufnych (systemy DLP). Analizatory protokołów. Produkty antywirusowe.

Slajd nr 12

Opis slajdu:

Oprogramowanie zabezpieczające informacje. Zapory sieciowe. Środki kryptograficzne: Szyfrowanie; Podpis cyfrowy. Systemy kopii zapasowych. Systemy uwierzytelniania: Hasło; Klucz dostępu (fizyczny lub elektroniczny); Certyfikat; Biometria. Narzędzia analiza systemów zabezpieczeń: oprogramowanie monitorujące.

Slajd nr 13

Opis slajdu:

Detektory pozwalają wykryć pliki zainfekowane jednym z kilku znanych wirusów. Niektóre programy wykrywające wykonują także analizę heurystyczną plików i obszarów systemowych dysków, co często (choć nie zawsze) pozwala im wykrywać nowe wirusy nieznane programowi wykrywającemu. Filtry to programy rezydentne, które powiadamiają użytkownika o wszelkich próbach zapisu na dysku, a tym bardziej jego formatowania, podejmowanych przez dowolny program, a także o innych podejrzanych działaniach. Programy lekarskie, czyli fagi, nie tylko wyszukują pliki zainfekowane wirusami, ale także je „leczą”, tj. usuń treść programu wirusowego z pliku, przywracając pliki do ich pierwotnego stanu. Audytorzy zapamiętują informacje o stanie plików i obszarów systemowych dysków, a podczas kolejnych uruchomień porównują ich stan z pierwotnym. W przypadku wykrycia jakichkolwiek rozbieżności użytkownik zostaje o tym poinformowany. Strażnicy lub filtry zamieszkują pamięć o dostępie swobodnym komputerze i sprawdź pliki startowe oraz podłączone dyski USB pod kątem wirusów. Programy szczepionek lub immunizatory modyfikują programy i dyski w taki sposób, że nie ma to wpływu na działanie programów, ale wirus, przeciwko któremu przeprowadzane jest szczepienie, uważa te programy lub dyski za już zainfekowane.

Slajd nr 14

Opis slajdu:

Wady programów antywirusowych Żadna z istniejących technologii antywirusowych nie zapewnia pełnej ochrony przed wirusami. Program antywirusowy zajmuje część zasobów obliczeniowych systemu, obciążając centralny procesor i dysk twardy. Może to być szczególnie zauważalne na słabych komputerach. Programy antywirusowe potrafią wykryć zagrożenie tam, gdzie go nie ma (fałszywe alarmy). Programy antywirusowe pobierają aktualizacje z Internetu, marnując w ten sposób przepustowość. Różne metody szyfrowanie i pakowanie złośliwego oprogramowania sprawiają, że nawet znane wirusy są niewykrywalne przez program antywirusowy oprogramowanie. Wykrywanie tych „zamaskowanych” wirusów wymaga potężnego silnika dekompresji, który może odszyfrować pliki przed ich przeskanowaniem. Jednak wiele programów antywirusowych nie ma tej funkcji, w rezultacie często niemożliwe jest wykrycie zaszyfrowanych wirusów.

Opis slajdu:

Slajd nr 19

Opis slajdu:

3) Zgodnie z algorytmem działania wirusy rezydentne posiadające tę właściwość działają nieprzerwanie, gdy komputer jest włączony. Samoszyfrowanie i polimorfizm Wirusy polimorficzne zmieniają swój kod lub treść programu, przez co są trudne do wykrycia. Algorytm ukrywania Wirusy ukrywające się „ukrywają się” w pamięci RAM i program antywirusowy nie jest w stanie ich wykryć. Niestandardowe techniki Zasadniczo nowe metody oddziaływania na wirusa w komputerze.

Opis slajdu:

Koń trojański to program zawierający destrukcyjną funkcję, która jest aktywowana po wystąpieniu określonego warunku wyzwalającego. Zwykle takie programy są maskowane jako przydatne narzędzia. Rodzaje działań destrukcyjnych: Niszczenie informacji. (Konkretny wybór obiektów i metod niszczenia zależy wyłącznie od wyobraźni autora takiego programu i możliwości systemu operacyjnego. Ta funkcja jest wspólna dla koni trojańskich i zakładek). Przechwytywanie i przekazywanie informacji. (hasła wpisywane na klawiaturze). Ukierunkowana zmiana programu. Robaki to wirusy rozprzestrzeniające się w sieciach globalnych, atakujące całe systemy, a nie pojedyncze programy. To jest najbardziej niebezpieczne spojrzenie wirusy, ponieważ w tym przypadku celem ataku są Systemy Informacyjne w skali krajowej. Wraz z pojawieniem się globalnego Sieci internetowe Ten rodzaj naruszenia bezpieczeństwa stwarza największe zagrożenie, ponieważ... każdy z komputerów podłączonych do tej sieci może być na nią narażony w dowolnym momencie. Główną funkcją tego typu wirusa jest włamanie się do atakowanego systemu, tj. pokonywanie zabezpieczeń w celu naruszenia bezpieczeństwa i integralności.

Slajd nr 22

Opis slajdu:

identyfikacja to nazwanie siebie osobą w systemie; uwierzytelnienie polega na ustaleniu zgodności danej osoby z identyfikatorem, który podała; autoryzacja – zapewnienie tej osobie możliwości zgodnie z przyznanymi jej uprawnieniami lub sprawdzenie dostępności uprawnień przy próbie wykonania jakiejkolwiek czynności


BEZPIECZEŃSTWO Bezpieczeństwo systemu informacyjnego to właściwość polegająca na zdolności systemu do zapewnienia prawidłowego funkcjonowania, czyli zapewnienia integralności i tajności informacji. Aby zapewnić integralność i poufność informacji, należy chronić informacje przed przypadkowym zniszczeniem lub nieuprawnionym dostępem do nich.


ZAGROŻENIA Istnieje wiele możliwych kierunków wycieku informacji oraz sposobów nieuprawnionego dostępu do nich w systemach i sieciach: przechwytywanie informacji; modyfikacja informacji (oryginalna wiadomość lub dokument zostaje zmieniona lub zastąpiona inną i wysłana do adresata); podstawienie autorstwa informacji (ktoś może wysłać list lub dokument w Twoim imieniu); wykorzystywanie wad systemu operacyjnego i programy użytkowe ny oznacza; kopiowanie nośników i plików z pominięciem zabezpieczeń; nielegalne podłączenie do sprzętu i linii komunikacyjnych; podszywanie się pod zarejestrowanego użytkownika i przywłaszczanie sobie jego uprawnień; wprowadzenie nowych użytkowników; wprowadzenie wirusów komputerowych i tak dalej.


OCHRONA Środki ochrony informacji IP przed działaniami podmiotów obejmują: środki ochrony informacji przed nieuprawnionym dostępem; ochrona informacji w sieciach komputerowych; ochrona informacji kryptograficznej; elektroniczny podpis cyfrowy; ochrona informacji przed wirusami komputerowymi.


DOSTĘP NIEUPRAWNIONY Uzyskanie dostępu do zasobów systemu informatycznego wiąże się z wykonaniem trzech procedur: identyfikacji, uwierzytelnienia i autoryzacji. Identyfikacja - nadanie unikalnych nazw i kodów (identyfikatorów) użytkownikowi (obiektowi lub podmiotowi zasobów). Uwierzytelnienie – ustalenie tożsamości użytkownika, który podał identyfikator lub weryfikacja, czy osoba lub urządzenie udostępniające identyfikator jest faktycznie tą osobą, za którą się podaje. Najpopularniejszą metodą uwierzytelniania jest przypisanie użytkownikowi hasła i przechowywanie go na komputerze. Autoryzacja to sprawdzenie uprawnień lub weryfikacja uprawnień użytkownika do dostępu do określonych zasobów i wykonywania na nich określonych operacji. Autoryzacja przeprowadzana jest w celu rozróżnienia praw dostępu do zasobów sieciowych i komputerowych.


SIECI KOMPUTEROWE Lokalne sieci korporacyjne bardzo często są podłączone do Internetu. Aby chronić lokalne sieci firm, z reguły stosuje się zapory sieciowe. Zapora ogniowa to środek kontroli dostępu, który pozwala podzielić sieć na dwie części (granica biegnie pomiędzy lokalna sieć i Internet) i stworzyć zbiór reguł określających warunki przejścia pakietów z jednej części do drugiej. Ekrany można zaimplementować sprzętowo lub programowo.


KRYPTOGRAFIA Aby zapewnić poufność informacji, stosuje się szyfrowanie lub kryptografię. Szyfrowanie wykorzystuje algorytm lub urządzenie, które implementuje określony algorytm. Szyfrowanie jest kontrolowane za pomocą zmieniającego się kodu klucza. Zaszyfrowane informacje można odzyskać wyłącznie za pomocą klucza. Kryptografia jest bardzo skuteczna metoda, co zwiększa bezpieczeństwo transmisji danych w sieciach komputerowych oraz podczas wymiany informacji pomiędzy zdalnymi komputerami.


ELEKTRONICZNY PODPIS CYFROWY Aby wykluczyć możliwość modyfikacji oryginalnej wiadomości lub zastąpienia tej wiadomości inną, konieczne jest przesłanie wiadomości wraz z podpis elektroniczny. Elektroniczny podpis cyfrowy to ciąg znaków uzyskany w wyniku kryptograficznej transformacji oryginalnej wiadomości przy użyciu klucza prywatnego i pozwalający na stwierdzenie integralności wiadomości oraz jej autorstwa przy użyciu klucza publicznego. Innymi słowy, wiadomość zaszyfrowana przy użyciu klucza prywatnego nazywana jest elektronicznym podpisem cyfrowym. Nadawca przesyła niezaszyfrowaną wiadomość w jej oryginalnej formie wraz z podpisem cyfrowym. Odbiorca za pomocą klucza publicznego odszyfrowuje zestaw znaków wiadomości z podpisu cyfrowego i porównuje go z zestawem znaków niezaszyfrowanej wiadomości. Jeśli znaki są w pełni zgodne, można powiedzieć, że otrzymana wiadomość nie została zmodyfikowana i należy do jej autora.


ANTYWIRUSY Wirus komputerowy to mały, szkodliwy program, który potrafi samodzielnie tworzyć kopie samego siebie i wstrzykiwać je do programów (plików wykonywalnych), dokumentów, sektorów startowych nośników pamięci i rozprzestrzeniać się kanałami komunikacyjnymi. W zależności od środowiska, głównymi typami wirusów komputerowych są: Wirusy programowe (atakują pliki z rozszerzeniem .COM i .EXE) Wirusy rozruchowe. Makrowirusy. Wirusy sieciowe. Źródłem infekcji wirusowej mogą być nośniki wymienne i systemy telekomunikacyjne. Do najskuteczniejszych i najpopularniejszych programów antywirusowych należą: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus i wiele innych.


UŻYWANE STRONY informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml


Oficjalna polityka państwa w zakresie bezpieczeństwa informacji wyraża się w Doktryna Bezpieczeństwa Informacji Federacji Rosyjskiej(Zarządzenie Prezydenta z dnia 9 września 2000 r. nr Pr-1895). Wyraża zbiór oficjalnych poglądów na temat celów, zadań, zasad i głównych kierunków zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej i stanowi podstawę do:

  • Formułowanie polityki państwa w zakresie zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej
  • Przygotowanie propozycji udoskonalenia prawnego, metodologicznego, naukowego, technicznego i organizacyjnego wsparcia bezpieczeństwa informacji Federacji Rosyjskiej
  • Opracowanie ukierunkowanych programów zapewniających bezpieczeństwo informacyjne Federacji Rosyjskiej

Bezpieczeństwo informacji- to stan bezpieczeństwa podmiotów Federacji Rosyjskiej w sferze informacyjnej, odzwierciedlający całokształt zrównoważonych interesów jednostki, społeczeństwa i państwa.

Na poziomie indywidualnym Zakłada się realizację konstytucyjnego prawa człowieka i obywatela do dostępu do informacji, do korzystania z informacji w interesie prowadzenia działalności nie zabronionej przez prawo, fizycznej, duchowej i rozwój intelektualny, a także ochronę informacji zapewniającą bezpieczeństwo osobiste.

Na poziomie społecznym mówimy o o zabezpieczenie interesów jednostki w tym zakresie, wzmocnienie demokracji, utworzenie państwa prawnego, osiągnięcie i utrzymanie harmonii społecznej w duchowej odnowie Rosji.


Zagrożone bezpieczeństwem odnosi się do działania lub zdarzenia, które może doprowadzić do zniszczenia, zniekształcenia lub nieuprawnionego wykorzystania zasobów komputera, w tym przechowywanych, przesyłanych i przetwarzanych informacji, a także oprogramowania i sprzętu.

Rodzaj zagrożeń:

  • przypadkowe (lub niezamierzone)
  • celowy

Podstawowe sposoby ochrony danych komputerowych:

  • ochrona komponentów sprzętu komputerowego;
  • ochrona linii komunikacyjnych;
  • ochrona baz danych;
  • ochrona komputerowego podsystemu sterującego.

System ochrony - zestaw narzędzi i technik zapewniających ochronę podzespołów komputera, pomagających zminimalizować ryzyko, na jakie mogą być narażone jego zasoby i użytkownicy.

Istnieją różne mechanizmy bezpieczeństwa:

  • szyfrowanie ;
  • podpis cyfrowy (elektroniczny). ;
  • kontrola dostępu;
  • zapewnienie integralności danych;
  • zapewnianie uwierzytelnienia;
  • substytucja ruchu;
  • zarządzanie routingiem;
  • arbitraż (lub badanie).

Wyjście


Szyfrowanie (bezpieczeństwo kryptograficzne) służy do realizacji usługi klasyfikacji i jest wykorzystywany w wielu różnych usługach.

Szyfrowanie może być :

  • symetryczny– opiera się na wykorzystaniu tego samego tajnego klucza do szyfrowania i deszyfrowania.
  • asymetryczny- charakteryzuje się tym, że jeden klucz, który jest publiczny, służy do szyfrowania, a drugi, tajny, do deszyfrowania. Znajomość klucza publicznego nie pozwala jednak na ustalenie klucza tajnego.

Aby wdrożyć mechanizm szyfrowania, konieczne jest zorganizowanie specjalnej usługi generowania kluczy i dystrybucji ich wśród abonentów sieci.


Mechanizmy podpis cyfrowy służą do realizacji usług uwierzytelniania i odmowy. Mechanizmy te opierają się na algorytmach szyfrowania asymetrycznego i obejmują dwie procedury:

  • wygenerowanie podpisu przez nadawcę
  • jego identyfikacja (weryfikacja) przez odbiorcę.

Pierwsza procedura zapewnia szyfrowanie bloku danych lub dodanie do niego kryptograficznej sumy kontrolnej, przy czym w obu przypadkach wykorzystywany jest tajny klucz nadawcy.

Druga procedura opiera się na wykorzystaniu klucza publicznego, którego znajomość jest wystarczająca do zidentyfikowania nadawcy.


Mechanizmy kontrola dostępu sprawdza uprawnienia obiektów sieciowych (programów i użytkowników) do dostępu do jej zasobów.

Podczas dostępu do zasobu poprzez połączenie kontrola odbywa się zarówno w punkcie inicjacji wymiany, jak i w punkcie końcowym, a także w punktach pośrednich.

Podstawą wdrożenia tych mechanizmów jest matryca praw dostępu i różne możliwości jej wdrożenia. Listy mandatów zawierają etykiety zabezpieczeń przypisane do obiektów, które przyznają uprawnienia do korzystania z zasobu.

Inny typ obejmuje listy praw dostępu oparte na uwierzytelnieniu obiektu i późniejszej weryfikacji jego praw w specjalnych tabelach (bazach kontroli dostępu), które istnieją dla każdego zasobu.


Mechanizmy zapewnienie integralności mają zastosowanie zarówno do poszczególnych bloków danych, jak i do przepływów informacji.

Integralność jest zapewniona poprzez wykonanie przez nadawcę i odbiorcę powiązanych ze sobą procedur szyfrowania i deszyfrowania, a następnie porównanie kryptograficznych sum kontrolnych.

Aby jednak w całości wdrożyć zabezpieczenie przed podmianą bloków, konieczna jest kontrola integralności strumienia danych, co można zrealizować np. poprzez szyfrowanie przy użyciu kluczy zmieniających się w zależności od poprzednich bloków. Możliwe jest również użycie większej ilości proste metody takie jak numerowanie bloków lub uzupełnianie ich tzw. znacznikiem czasu.


Mechanizmy uwierzytelnianie zapewniają jednokierunkowe i wzajemne uwierzytelnianie.

W praktyce mechanizmy te łączone są z szyfrowaniem, podpisem cyfrowym i arbitrażem.


Zastępstwa ruchu , innymi słowy, mechanizm wypełniania tekstu służy do implementacji usługi utajniania strumienia danych.

Polegają one na generowaniu fikcyjnych bloków przez obiekty sieciowe, ich szyfrowaniu oraz organizacji transmisji kanałami sieciowymi.

Neutralizuje to możliwość pozyskiwania informacji o użytkownikach sieci poprzez obserwacje zewnętrznych cech przepływów krążących w sieci.


Źródło przypadkowe zagrożenia , powstałe podczas pracy komputera, mogą wystąpić błędy oprogramowania, awarie sprzętu, nieprawidłowe działania użytkowników, operatorów lub administratorów systemów itp.


Celowe groźby realizować określone cele związane z wyrządzeniem szkody użytkownikom sieci (abonentom).

Rodzaje zagrożeń celowych:

  • Aktywny
  • Bierny

Aktywne włamania zakłócać normalne funkcjonowanie komputera, dokonywać nieuprawnionych zmian w przepływach informacji, przechowywanych i przetwarzanych informacjach. Zagrożenia te realizowane są poprzez ukierunkowany wpływ na jego sprzęt, oprogramowanie i zasoby informacyjne.

Aktywne włamania obejmują:

  • zniszczenie lub elektroniczne zakłócenie linii komunikacyjnych,
  • awaria całego systemu podłączonego do sieci lub jej system operacyjny,
  • zniekształcenie informacji w bazach danych użytkowników lub strukturach danych systemowych itp.

Informacje zapisane w pamięci komputera można selektywnie modyfikować, niszczyć i dodawać do nich fałszywe dane.

Aktywne włamania są łatwe do wykrycia, ale trudne do uniknięcia.


W przypadku pasywnej ingerencji atakujący jedynie obserwuje przepływ i przetwarzanie informacji, bez zakłócania przepływu informacji.

Włamania te mają zazwyczaj na celu nieuprawnione wykorzystanie zasobów informacyjnych komputera bez wpływu na jego funkcjonowanie. Pasywne zagrożenie to na przykład pozyskiwanie informacji przesyłanych kanałami komunikacyjnymi poprzez ich słuchanie.

W tym przypadku intruz analizuje przepływ wiadomości (ruch), zapisuje identyfikatory, miejsca docelowe, długość wiadomości, częstotliwość i czas wymiany.

Bezpieczeństwo informacji to zespół środków organizacyjnych, technicznych i technologicznych mających na celu ochronę informacji przed nieuprawnionym dostępem, zniszczeniem, modyfikacją, ujawnieniem i opóźnieniami w dostępie. Bezpieczeństwo informacji gwarantuje osiągnięcie następujących celów: poufność informacji (właściwość zasobów informacyjnych, w tym informacji, polegająca na tym, że nie staną się one dostępne i nie zostaną ujawnione osobom nieupoważnionym); integralność informacji i procesów z nią związanych (stałość informacji podczas jej przesyłania lub przechowywania); dostępność informacji wtedy, gdy jest ona potrzebna (właściwość zasobów informacyjnych, w tym informacji, decydująca o możliwości ich otrzymania i wykorzystania na żądanie osób upoważnionych); rozliczanie wszystkich procesów związanych z informacją.


Zapewnienie bezpieczeństwa informacji składa się z trzech elementów: Poufność, Integralność, Dostępność. Punktami zastosowania procesu bezpieczeństwa informacji w systemie informatycznym są: sprzęt, oprogramowanie, komunikacja. Same procedury ochrony (mechanizmy) dzielą się na ochronę na poziomie fizycznym, ochronę personelu i poziom organizacyjny. Oprogramowanie sprzętowe do komunikacji C C C C D D


Zagrożenie bezpieczeństwa systemu komputerowego to potencjalne zdarzenie (zamierzone lub nie), które może mieć niepożądany wpływ na sam system, jak również na przechowywane w nim informacje. Analiza zagrożeń przeprowadzona przez National Computer Security Association w 1998 roku w Stanach Zjednoczonych ujawniła następujące statystyki:


Rodzaje zagrożeń informacyjnych Zagrożenia informacyjne Technologiczne Fizyczny mężczyzna Okoliczności siły wyższej Awaria sprzętu i wewnętrznych systemów podtrzymywania życia Oprogramowanie (logiczne) Lokalny intruz Zdalny intruz Organizacyjny Wpływ na personel Fizyczny wpływ na personel Wpływ psychologiczny na personel Działania personelu Szpiegostwo Niezamierzone działania


Polityka bezpieczeństwa to zespół środków i aktywnych działań mających na celu zarządzanie i doskonalenie systemów i technologii bezpieczeństwa, w tym m.in bezpieczeństwo informacji. Poziom legislacyjny Poziom administracyjny Poziom proceduralny Poziom oprogramowania i poziom techniczny


Ochrona organizacyjna; organizacja reżimu i bezpieczeństwa. organizacja pracy z pracownikami (dobór i rozmieszczenie personelu, w tym zapoznanie się z pracownikami, ich badanie, szkolenie z zasad pracy z informacjami poufnymi, zapoznanie z karami za naruszenie zasad bezpieczeństwa informacji itp.) organizacja pracy z dokumentami i udokumentowanymi informacjami (opracowywanie, wykorzystywanie, rozliczanie, wykonywanie, zwrot, przechowywanie i niszczenie dokumentów i nośników informacji poufnych) organizacja wykorzystania technicznych środków gromadzenia, przetwarzania, gromadzenia i przechowywania informacji poufnych; organizacja pracy w celu analizy zagrożeń wewnętrznych i zewnętrznych informacji poufnych oraz opracowania środków zapewniających ich ochronę; organizacja pracy w celu prowadzenia systematycznego monitorowania pracy personelu z informacjami poufnymi, trybu rejestrowania, przechowywania i niszczenia dokumentów i nośników technicznych.


Techniczne środki bezpieczeństwa informacji W celu ochrony obwodu systemu informatycznego tworzone są: systemy bezpieczeństwa i sygnalizacji pożaru; cyfrowe systemy nadzoru wideo; systemy kontroli dostępu i zarządzania (ACS). Ochronę informacji przed wyciekiem technicznymi kanałami komunikacji zapewniają następujące środki i środki: zastosowanie kabla ekranowanego oraz układanie przewodów i kabli w konstrukcjach ekranowanych; instalacja filtrów wysokiej częstotliwości na liniach komunikacyjnych; budowa pomieszczeń ekranowanych („kapsuł”); użycie sprzętu ekranowanego; instalacja aktywnych systemów dźwiękowych; tworzenie stref kontrolowanych.


Sprzętowe bezpieczeństwo informacji Specjalne rejestry do przechowywania szczegółów bezpieczeństwa: haseł, kodów identyfikacyjnych, klasyfikacji czy poziomów prywatności; Urządzenia do pomiaru indywidualnych cech osoby (głos, odciski palców) w celu identyfikacji; Układy przerywające transmisję informacji w linii komunikacyjnej w celu okresowego sprawdzania adresu wyjściowego danych. Urządzenia do szyfrowania informacji (metody kryptograficzne). Systemy zasilania bezprzerwowego: Zasilacze bezprzerwowe; Załaduj kopię zapasową; Generatory napięcia.


Narzędzia programowe do ochrony informacji. Środki ochrony przed nieuprawnionym dostępem (NDA): Środki autoryzacji Obowiązkowa kontrola dostępu; Selektywna kontrola dostępu; Kontrola dostępu oparta na rolach; Rejestrowanie (zwane także audytem). Systemy analizy i modelowania przepływów informacji (systemy CASE). Systemy monitorowania sieci: Systemy wykrywania i zapobiegania włamaniom (IDS/IPS). Systemy zapobiegania wyciekom informacji poufnych (systemy DLP). Analizatory protokołów. Produkty antywirusowe.


Oprogramowanie zabezpieczające informacje. Zapory sieciowe. Środki kryptograficzne: Szyfrowanie; Podpis cyfrowy. Systemy kopii zapasowych. Systemy uwierzytelniania: Hasło; Klucz dostępu (fizyczny lub elektroniczny); Certyfikat; Biometria. Narzędzia do analizy systemów bezpieczeństwa: oprogramowanie monitorujące.


TYPY PROGRAMÓW ANTYWIRUSOWYCH Detektory pozwalają wykryć pliki zainfekowane jednym z kilku znanych wirusów. Niektóre programy wykrywające wykonują także analizę heurystyczną plików i obszarów systemowych dysków, co często (choć nie zawsze) pozwala im wykrywać nowe wirusy nieznane programowi wykrywającemu. Filtry to programy rezydentne, które powiadamiają użytkownika o wszelkich próbach zapisu na dysku, a tym bardziej jego formatowania, podejmowanych przez dowolny program, a także o innych podejrzanych działaniach. Programy lekarskie, czyli fagi, nie tylko wyszukują pliki zainfekowane wirusami, ale także je „leczą”, tj. usuń treść programu wirusowego z pliku, przywracając pliki do ich pierwotnego stanu. Audytorzy zapamiętują informacje o stanie plików i obszarów systemowych dysków, a podczas kolejnych uruchomień porównują ich stan z pierwotnym. W przypadku wykrycia jakichkolwiek rozbieżności użytkownik zostaje o tym poinformowany. Strażnicy lub filtry znajdują się w pamięci RAM komputera i sprawdzają uruchamiane pliki oraz podłączone dyski USB pod kątem wirusów. Programy szczepionek lub immunizatory modyfikują programy i dyski w taki sposób, że nie ma to wpływu na działanie programów, ale wirus, przeciwko któremu przeprowadzane jest szczepienie, uważa te programy lub dyski za już zainfekowane.


Wady programów antywirusowych Żadna z istniejących technologii antywirusowych nie zapewnia pełnej ochrony przed wirusami. Program antywirusowy zajmuje część zasobów obliczeniowych systemu, obciążając centralny procesor i dysk twardy. Może to być szczególnie zauważalne na słabych komputerach. Programy antywirusowe potrafią wykryć zagrożenie tam, gdzie go nie ma (fałszywe alarmy). Programy antywirusowe pobierają aktualizacje z Internetu, marnując w ten sposób przepustowość. Różne techniki szyfrowania i pakowania złośliwego oprogramowania sprawiają, że nawet znane wirusy są niewykrywalne przez oprogramowanie antywirusowe. Wykrywanie tych „zamaskowanych” wirusów wymaga potężnego silnika dekompresji, który może odszyfrować pliki przed ich przeskanowaniem. Jednak wiele programów antywirusowych nie ma tej funkcji, w rezultacie często niemożliwe jest wykrycie zaszyfrowanych wirusów.






1) Według siedliska Wirusy plikowe Powodują uszkodzenie plików. Utwórz duplikat pliku z nazwą oryginału. Wirusy rozruchowe wstrzykują się do sektora rozruchowego dysku. Jednocześnie system operacyjny ładuje się z błędami i awariami Makrowirusy „Spoil”. Dokumenty Worda, Excel i inne aplikacje systemu operacyjnego Windows. Wirusy sieciowe rozprzestrzeniają się w Internecie za pośrednictwem e-maile lub po odwiedzeniu podejrzanych witryn.




3) Zgodnie z algorytmem działania wirusy rezydentne posiadające tę właściwość działają nieprzerwanie, gdy komputer jest włączony. Samoszyfrowanie i polimorfizm Wirusy polimorficzne zmieniają swój kod lub treść programu w taki sposób, że są trudne do wykrycia. Algorytm ukrywania Wirusy ukrywające się „ukrywają się” w pamięci RAM i program antywirusowy nie jest w stanie ich wykryć. Niestandardowe techniki Zasadniczo nowe metody wpływania na komputer za pomocą wirusa.


4) Pod względem możliwości destrukcyjnych, Harmless nie wyrządza żadnej szkody ani użytkownikowi, ani komputerowi, ale zajmuje miejsce na dysku twardym. Przyczyna niebezpieczna szkody moralne do użytkownika Wywołaj wizualną grafikę lub efekty dźwiękowe. Niebezpieczne niszczą informacje zawarte w plikach. „uszkadzają” pliki, czynią je nieczytelnymi itp. Bardzo niebezpieczne zakłócają proces ładowania systemu operacyjnego, po czym wymaga on ponownej instalacji; lub „uszkadzają” dysk twardy i wymaga on sformatowania


Złośliwe programy Koń trojański to program zawierający destrukcyjną funkcję, która jest aktywowana w przypadku wystąpienia określonego warunku wyzwalającego. Zwykle takie programy są maskowane jako przydatne narzędzia. Rodzaje działań destrukcyjnych: Niszczenie informacji. (Konkretny wybór obiektów i metod niszczenia zależy wyłącznie od wyobraźni autora takiego programu i możliwości systemu operacyjnego. Ta funkcja jest wspólna dla koni trojańskich i zakładek). Przechwytywanie i przekazywanie informacji. (hasła wpisywane na klawiaturze). Ukierunkowana zmiana programu. Robaki to wirusy rozprzestrzeniające się w sieciach globalnych, atakujące całe systemy, a nie pojedyncze programy. Jest to najniebezpieczniejszy rodzaj wirusa, ponieważ w tym przypadku obiektem ataku stają się systemy informatyczne o skali krajowej. Wraz z nadejściem sieć globalna W Internecie ten rodzaj naruszenia bezpieczeństwa stanowi największe zagrożenie, ponieważ... każdy z komputerów podłączonych do tej sieci może być na nią narażony w dowolnym momencie. Główną funkcją tego typu wirusa jest włamanie się do atakowanego systemu, tj. pokonywanie zabezpieczeń w celu naruszenia bezpieczeństwa i integralności.


Identyfikacja to nazywanie siebie twarzą systemu; uwierzytelnienie polega na ustaleniu zgodności danej osoby z podanym przez nią identyfikatorem; upoważnienie nadające tej osobie możliwości zgodnie z przypisanymi jej uprawnieniami lub sprawdzające dostępność uprawnień przy próbie wykonania jakiejkolwiek czynności