Presentasyon ng proteksyon ng impormasyon sa computer science. Pagtatanghal sa agham ng computer sa paksa: "Mga paraan ng seguridad ng impormasyon." Proteksyon ng impormasyon mula sa hindi awtorisadong pag-access

Presentasyon sa paksa: Mga modernong pamamaraan at mga tool sa seguridad ng impormasyon























1 ng 22

Presentasyon sa paksa: Mga modernong pamamaraan at paraan ng proteksyon ng impormasyon

Slide no

Paglalarawan ng slide:

Slide no

Paglalarawan ng slide:

Slide no

Paglalarawan ng slide:

Ang seguridad ng impormasyon ay nagbibigay ng garantiya na ang mga sumusunod na layunin ay nakakamit: pagiging kumpidensyal ng impormasyon (property mapagkukunan ng impormasyon, kabilang ang impormasyong nauugnay sa katotohanang hindi sila magiging accessible at hindi isisiwalat sa mga hindi awtorisadong tao); integridad ng impormasyon at mga kaugnay na proseso (katatagan ng impormasyon sa panahon ng paghahatid o pag-iimbak nito); pagkakaroon ng impormasyon kapag ito ay kinakailangan (isang pag-aari ng mga mapagkukunan ng impormasyon, kabilang ang impormasyon, na tumutukoy sa posibilidad ng kanilang pagtanggap at paggamit sa kahilingan ng mga awtorisadong tao); accounting ng lahat ng proseso na may kaugnayan sa impormasyon.

Slide no

Paglalarawan ng slide:

Ang pagtiyak sa seguridad ng impormasyon ay binubuo ng tatlong bahagi: Pagkakumpidensyal, Integridad, Availability. Ang mga punto ng aplikasyon ng proseso ng seguridad ng impormasyon sa sistema ng impormasyon ay: hardware, software, komunikasyon. Ang mga pamamaraan ng proteksyon (mekanismo) mismo ay nahahati sa pisikal na antas ng proteksyon, proteksyon ng mga tauhan at antas ng organisasyon.

Slide no

Paglalarawan ng slide:

Banta sa seguridad sistema ng kompyuter ay isang potensyal na insidente (sinadya man o hindi) na maaaring magkaroon ng hindi kanais-nais na epekto sa system mismo, pati na rin ang impormasyong nakaimbak dito. Ang isang pagsusuri sa pagbabanta na isinagawa ng National Computer Security Association sa Estados Unidos ay nagsiwalat ng mga sumusunod na istatistika:

Slide no

Paglalarawan ng slide:

Slide no

Paglalarawan ng slide:

Slide no

Paglalarawan ng slide:

organisasyon ng rehimen at seguridad. organisasyon ng trabaho sa mga empleyado (pagpili at paglalagay ng mga tauhan, kabilang ang pamilyar sa mga empleyado, ang kanilang pag-aaral, pagsasanay sa mga patakaran ng pagtatrabaho sa kumpidensyal na impormasyon, pamilyar sa mga parusa para sa paglabag sa mga patakaran sa seguridad ng impormasyon, atbp.) Samahan ng trabaho na may mga dokumento at dokumentadong impormasyon (pag-unlad, paggamit, accounting, pagpapatupad, pagbabalik, pag-iimbak at pagsira ng mga dokumento at media ng kumpidensyal na impormasyon) organisasyon ng paggamit ng mga teknikal na paraan ng pagkolekta, pagproseso, pag-iipon at pag-iimbak ng kumpidensyal na impormasyon; organisasyon ng trabaho upang pag-aralan ang panloob at panlabas na mga banta sa kumpidensyal na impormasyon at bumuo ng mga hakbang upang matiyak ang proteksyon nito; organisasyon ng trabaho upang magsagawa ng sistematikong pagsubaybay sa gawain ng mga tauhan na may kumpidensyal na impormasyon, ang pamamaraan para sa pag-record, pag-iimbak at pagsira ng mga dokumento at teknikal na media.

Slide no

Paglalarawan ng slide:

Teknikal na paraan proteksyon ng impormasyon Upang maprotektahan ang perimeter ng sistema ng impormasyon, ang mga sumusunod ay nilikha: seguridad at alarma sa sunog; digital video surveillance system; access control and management systems (ACS). Ang proteksyon ng impormasyon mula sa pagtagas ng mga teknikal na channel ng komunikasyon ay sinisiguro sa pamamagitan ng mga sumusunod na paraan at mga hakbang: ang paggamit ng shielded cable at ang pagtula ng mga wire at cable sa shielded structures; pag-install ng mga filter na may mataas na dalas sa mga linya ng komunikasyon; pagtatayo ng mga silid na may kalasag ("mga kapsula"); paggamit ng mga kagamitang may kalasag; pag-install ng mga aktibong sistema ng ingay; paglikha ng mga kontroladong zone.

Slide no

Paglalarawan ng slide:

Seguridad ng impormasyon ng hardware Mga espesyal na rehistro para sa pag-iimbak ng mga detalye ng seguridad: mga password, mga code ng pagkakakilanlan, mga klasipikasyon o antas ng seguridad; Mga aparato para sa pagsukat ng mga indibidwal na katangian ng isang tao (boses, fingerprint) para sa layunin ng pagkakakilanlan; Mga circuit para sa pag-abala sa paghahatid ng impormasyon sa isang linya ng komunikasyon para sa layunin ng pana-panahong pagsuri sa address ng output ng data. Mga aparato para sa pag-encrypt ng impormasyon (mga pamamaraan ng cryptographic). Mga hindi maaabala na sistema ng kuryente: Mga hindi maaabala na suplay ng kuryente; Mag-load ng backup; Mga generator ng boltahe.

Slide no

Paglalarawan ng slide:

Mga tool sa software para sa seguridad ng impormasyon Mga tool para sa pagprotekta laban sa hindi awtorisadong pag-access (NSD): Mga tool sa pahintulot; Mandatory na kontrol sa pag-access; Selective access control; Nakabatay sa papel na kontrol sa pag-access; Pag-log (tinatawag ding Pag-audit). Mga sistema para sa pagsusuri at pagmomodelo ng mga daloy ng impormasyon (CASE system). Network monitoring system: Intrusion detection and prevention system (IDS/IPS). Kumpidensyal na mga sistema ng pag-iwas sa pagtagas ng impormasyon (DLP system). Protocol analyzer. Mga produkto ng antivirus.

Slide no

Paglalarawan ng slide:

Software ng seguridad ng impormasyon Mga Firewall. Ang ibig sabihin ng cryptographic ay: Encryption; Digital na lagda. Mga backup na system. Mga sistema ng pagpapatunay: Password; Access key (pisikal o electronic); Sertipiko; Biometrics. Mga kasangkapan pagtatasa ng mga sistema ng proteksyon: Pagsubaybay sa produkto ng software.

Slide no

Paglalarawan ng slide:

Binibigyang-daan ka ng mga detector na makita ang mga file na nahawaan ng isa sa ilang kilalang mga virus. Ang ilang mga program ng detektor ay nagsasagawa rin ng heuristic na pagsusuri ng mga file at mga lugar ng system ng mga disk, na madalas (ngunit hindi palaging) ay nagbibigay-daan sa kanila na makakita ng mga bagong virus na hindi alam ng program ng detector. Ang mga filter ay mga resident program na nag-aabiso sa user ng lahat ng mga pagtatangka ng anumang program na sumulat sa isang disk, mas mababa ang format nito, pati na rin ang iba pang mga kahina-hinalang aksyon. Ang mga programa ng doktor o phage ay hindi lamang nakakahanap ng mga file na nahawaan ng mga virus, ngunit din "gamutin" ang mga ito, i.e. tanggalin ang katawan ng virus program mula sa file, ibabalik ang mga file sa kanilang orihinal na estado. Naaalala ng mga auditor ang impormasyon tungkol sa estado ng mga file at mga lugar ng system ng mga disk, at sa mga kasunod na pagsisimula, inihahambing nila ang kanilang estado sa orihinal. Kung may nakitang mga pagkakaiba, aabisuhan ang user. Ang mga watchmen o mga filter ay matatagpuan sa random access memory computer at suriin ang mga startup file at ipinasok na USB drive para sa mga virus. Binabago ng mga programa ng bakuna o mga immunizer ang mga programa at disk sa paraang hindi ito makakaapekto sa pagpapatakbo ng mga programa, ngunit ang virus kung saan ginawa ang pagbabakuna ay itinuturing na ang mga programa o disk na ito ay nahawaan na.

Slide no

Paglalarawan ng slide:

Mga disadvantages ng mga antivirus program Wala sa mga kasalukuyang teknolohiya ng antivirus ang makakapagbigay ng kumpletong proteksyon laban sa mga virus. Ang antivirus program ay tumatagal ng bahagi ng mga mapagkukunan ng pag-compute ng system, nilo-load ang gitnang processor at hard drive. Ito ay maaaring lalo na kapansin-pansin sa mga mahihinang computer. Ang mga programang antivirus ay maaaring makakita ng banta kung saan walang (mga maling positibo). Ang mga antivirus program ay nagda-download ng mga update mula sa Internet, sa gayon ay nag-aaksaya ng bandwidth. Iba't ibang pamamaraan Ang pag-encrypt at malware packaging ay ginagawang kahit na ang mga kilalang virus ay hindi matukoy ng antivirus software. Ang pagtukoy sa mga "disguised" na mga virus na ito ay nangangailangan ng isang malakas na decompression engine na maaaring mag-decrypt ng mga file bago i-scan ang mga ito. Gayunpaman, maraming mga antivirus program ang walang tampok na ito at, bilang isang resulta, madalas na imposibleng makita ang mga naka-encrypt na virus.

Paglalarawan ng slide:

Slide no

Paglalarawan ng slide:

3) Ayon sa operating algorithm, ang mga Residence Virus na may ganitong property ay patuloy na gumagana habang naka-on ang computer. Self-encryption at polymorphism Binabago ng mga polymorphic virus ang kanilang code o program body, na nagpapahirap sa kanila na matukoy. Stealth algorithm Ang mga stealth virus ay "nagtatago" sa RAM at hindi sila matukoy ng antivirus program. Non-standard techniques Pangunahing mga bagong paraan ng pag-impluwensya ng virus sa isang computer.

Paglalarawan ng slide:

Ang Trojan horse ay isang programa na naglalaman ng ilang mapanirang function na naa-activate kapag naganap ang isang partikular na kondisyon ng pag-trigger. Karaniwan ang mga naturang programa ay disguised bilang ilang mga kapaki-pakinabang na utility. Mga uri ng mapanirang aksyon: Pagkasira ng impormasyon. (Ang tiyak na pagpili ng mga bagay at paraan ng pagkasira ay nakasalalay lamang sa imahinasyon ng may-akda ng naturang programa at ang mga kakayahan ng OS. Ang function na ito ay karaniwan sa mga Trojan horse at mga bookmark). Pagharang at paghahatid ng impormasyon. (mga password na nai-type sa keyboard). Naka-target na pagbabago sa programa. Ang mga worm ay mga virus na kumakalat sa mga pandaigdigang network, na nakakaapekto sa buong sistema sa halip na mga indibidwal na programa. Ito ang pinaka mapanganib tingnan mga virus, dahil sa kasong ito ang mga target ng pag-atake ay Sistema ng Impormasyon sa pambansang sukat. Sa pagdating ng global Mga network sa internet Ang ganitong uri ng paglabag sa seguridad ay nagdudulot ng pinakamalaking banta dahil... alinman sa mga computer na konektado sa network na ito ay maaaring malantad dito anumang oras. Ang pangunahing pag-andar ng mga virus ng ganitong uri ay upang i-hack ang inatake na sistema, i.e. pagtagumpayan ang proteksyon upang ikompromiso ang seguridad at integridad.

Slide no

Paglalarawan ng slide:

Ang pagkakakilanlan ay ang pagtawag sa sarili bilang isang tao sa sistema; ang pagpapatunay ay ang pagtatatag ng sulat ng isang tao sa identifier na pinangalanan niya; awtorisasyon - pagbibigay sa taong ito ng mga pagkakataon alinsunod sa mga karapatang itinalaga sa kanya o pagsuri sa pagkakaroon ng mga karapatan kapag sinusubukang magsagawa ng anumang aksyon


SEGURIDAD Ang seguridad ng isang sistema ng impormasyon ay isang pag-aari na binubuo sa kakayahan ng system na tiyakin ang normal na paggana nito, iyon ay, upang matiyak ang integridad at lihim ng impormasyon. Upang matiyak ang integridad at pagiging kumpidensyal ng impormasyon, kinakailangan na protektahan ang impormasyon mula sa hindi sinasadyang pagkasira o hindi awtorisadong pag-access dito.


MGA BANTA Maraming posibleng direksyon para sa pagtagas ng impormasyon at mga paraan ng hindi awtorisadong pag-access dito sa mga system at network: pagharang ng impormasyon; pagbabago ng impormasyon (ang orihinal na mensahe o dokumento ay binago o pinapalitan ng iba at ipinadala sa addressee); pagpapalit ng impormasyong may-akda (maaaring may magpadala ng sulat o dokumento sa ngalan mo); pagsasamantala sa mga pagkukulang ng operating system at mga programa sa aplikasyon ibig sabihin ny; pagkopya ng storage media at mga file na lumalampas sa mga hakbang sa seguridad; ilegal na koneksyon sa kagamitan at linya ng komunikasyon; pagbabalatkayo bilang isang rehistradong gumagamit at paglalaan ng kanyang mga kapangyarihan; pagpapakilala ng mga bagong gumagamit; pagpapakilala ng mga virus sa computer at iba pa.


PROTEKSYON Ang mga paraan ng pagprotekta sa impormasyon ng IP mula sa mga aksyon ng mga paksa ay kinabibilangan ng: paraan ng pagprotekta ng impormasyon mula sa hindi awtorisadong pag-access; proteksyon ng impormasyon sa mga network ng computer; proteksyon ng cryptographic na impormasyon; elektronikong digital na lagda; pagprotekta ng impormasyon mula sa mga virus sa computer.


HINDI AUTHORIZED ACCESS Ang pagkakaroon ng access sa mga mapagkukunan ng system ng impormasyon ay nagsasangkot ng pagsasagawa ng tatlong pamamaraan: pagkilala, pagpapatunay at awtorisasyon. Identification - pagtatalaga ng mga natatanging pangalan at code (mga identifier) ​​sa user (resource object o subject). Authentication - pagtatatag ng pagkakakilanlan ng user na nagbigay ng identifier o pag-verify na ang tao o device na nagbibigay ng identifier ay kung sino talaga ang sinasabing ito. Ang pinakakaraniwang paraan ng pagpapatunay ay ang magtalaga ng password sa user at iimbak ito sa computer. Ang awtorisasyon ay isang pagsusuri ng awtoridad o pagpapatunay ng karapatan ng isang user na ma-access ang mga partikular na mapagkukunan at magsagawa ng ilang partikular na operasyon sa mga ito. Isinasagawa ang pahintulot upang pag-iba-ibahin ang mga karapatan sa pag-access sa mga mapagkukunan ng network at computer.


COMPUTER NETWORKS Ang mga lokal na enterprise network ay madalas na konektado sa Internet. Upang maprotektahan ang mga lokal na network ng mga kumpanya, bilang panuntunan, ginagamit ang mga firewall. Ang firewall ay isang paraan ng access control na nagpapahintulot sa iyo na hatiin ang network sa dalawang bahagi (ang hangganan ay tumatakbo sa pagitan lokal na network at Internet) at lumikha ng isang hanay ng mga panuntunan na tumutukoy sa mga kondisyon para sa pagpasa ng mga packet mula sa isang bahagi patungo sa isa pa. Maaaring ipatupad ang mga screen sa hardware o software.


CRYPTOGRAPHY Upang matiyak ang pagiging lihim ng impormasyon, ginagamit ang encryption o cryptography. Gumagamit ang pag-encrypt ng algorithm o device na nagpapatupad ng partikular na algorithm. Kinokontrol ang pag-encrypt gamit ang pagbabago ng key code. Ang naka-encrypt na impormasyon ay maaari lamang makuha gamit ang isang susi. Ang kriptograpiya ay napaka mabisang paraan, na nagpapataas ng seguridad ng paghahatid ng data sa mga network ng computer at kapag nagpapalitan ng impormasyon sa pagitan ng mga malalayong computer.


ELECTRONIC DIGITAL SIGNATURE Upang ibukod ang posibilidad ng pagbabago ng orihinal na mensahe o pagpapalit ng mensaheng ito para sa iba, kinakailangang ipadala ang mensahe kasama ng Electronic Signature. Ang electronic digital signature ay isang pagkakasunud-sunod ng mga character na nakuha bilang resulta ng cryptographic na pagbabago ng orihinal na mensahe gamit ang isang pribadong key at nagpapahintulot sa isa na matukoy ang integridad ng mensahe at ang pagiging may-akda nito gamit ang isang pampublikong key. Sa madaling salita, ang isang mensaheng naka-encrypt gamit ang pribadong key ay tinatawag na electronic digital signature. Ipinapadala ng nagpadala ang hindi naka-encrypt na mensahe sa orihinal nitong anyo kasama ng isang digital na lagda. Ang tatanggap, gamit ang pampublikong key, ay nagde-decrypt ng set ng character ng mensahe mula sa digital signature at inihahambing ito sa hindi naka-encrypt na set ng character ng mensahe. Kung ganap na magkatugma ang mga character, masasabi nating ang natanggap na mensahe ay hindi nabago at pagmamay-ari nito.


ANTI-VIRUSES Ang computer virus ay isang maliit na malisyosong programa na maaaring independiyenteng lumikha ng mga kopya ng sarili nito at mag-inject ng mga ito sa mga programa (mga executable na file), mga dokumento, boot sector ng storage media at kumalat sa mga channel ng komunikasyon. Depende sa kapaligiran, ang mga pangunahing uri ng mga virus sa computer ay: Mga virus ng software (mga file na umaatake na may extension na .COM at .EXE) Mga boot virus. Mga Macrovirus. Mga virus sa network. Ang naaalis na media at mga sistema ng telekomunikasyon ay maaaring pagmulan ng impeksyon sa virus. Ang pinaka-epektibo at tanyag na mga programang anti-virus ay kinabibilangan ng: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus at marami pang iba.


MGA GINAMIT NA SITE informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml


Ang opisyal na patakaran ng estado sa larangan ng seguridad ng impormasyon ay ipinahayag sa Doktrina ng Seguridad ng Impormasyon ng Russian Federation(Utos ng Pangulo na may petsang Setyembre 9, 2000 Blg. Pr-1895). Nagpapahayag ito ng isang hanay ng mga opisyal na pananaw sa mga layunin, layunin, prinsipyo at pangunahing direksyon ng pagtiyak ng seguridad ng impormasyon ng Russian Federation at nagsisilbing batayan para sa:

  • Upang bumalangkas ng patakaran ng estado sa larangan ng pagtiyak ng seguridad ng impormasyon ng Russian Federation
  • Paghahanda ng mga panukala para sa pagpapabuti ng legal, pamamaraan, pang-agham, teknikal at pang-organisasyon na suporta para sa seguridad ng impormasyon ng Russian Federation
  • Pag-unlad ng mga naka-target na programa para sa pagtiyak ng seguridad ng impormasyon ng Russian Federation

Seguridad ng Impormasyon- ito ang estado ng seguridad ng mga nasasakupang entidad ng Russian Federation sa larangan ng impormasyon, na sumasalamin sa kabuuan ng balanseng interes ng indibidwal, lipunan at estado.

Sa indibidwal na antas ipinapalagay ang pagpapatupad ng mga karapatan sa konstitusyon ng tao at mamamayan na mag-access ng impormasyon, gumamit ng impormasyon sa interes ng pagsasagawa ng mga aktibidad na hindi ipinagbabawal ng batas, pisikal, espirituwal at pag-unlad ng intelektwal, pati na rin ang proteksyon ng impormasyon na nagsisiguro ng personal na seguridad.

Sa antas ng lipunan pinag-uusapan natin tungkol sa pagtiyak ng mga interes ng indibidwal sa lugar na ito, pagpapalakas ng demokrasya, paglikha ng isang patakaran ng estado ng batas, pagkamit at pagpapanatili ng pagkakaisa ng publiko sa espirituwal na pag-renew ng Russia.


Nanganganib sa kaligtasan ay tumutukoy sa isang aksyon o kaganapan na maaaring humantong sa pagkasira, pagbaluktot o hindi awtorisadong paggamit ng mga mapagkukunan ng computer, kabilang ang nakaimbak, ipinadala at naprosesong impormasyon, pati na rin ang software at hardware.

Uri ng pagbabanta:

  • hindi sinasadya (o hindi sinasadya)
  • sinasadya

Pangunahing paraan ng pagprotekta sa data ng computer:

  • proteksyon ng mga bahagi ng computer hardware;
  • proteksyon ng mga linya ng komunikasyon;
  • proteksyon ng database;
  • proteksyon ng computer control subsystem.

Sistema ng proteksyon - isang hanay ng mga tool at pamamaraan na nagpoprotekta sa mga bahagi ng computer at tumutulong na mabawasan ang panganib kung saan maaaring malantad ang mga mapagkukunan at user nito.

Mayroong iba't ibang mga mekanismo ng seguridad:

  • pag-encrypt ;
  • digital (electronic) na lagda ;
  • pagkokontrolado;
  • pagtiyak ng integridad ng data;
  • pagbibigay ng pagpapatunay;
  • pagpapalit ng trapiko;
  • pamamahala ng ruta;
  • arbitrasyon (o pagsusuri).

Lumabas


Pag-encrypt (cryptographic security) ay ginagamit upang ipatupad ang serbisyo ng pag-uuri at ginagamit sa maraming iba't ibang serbisyo.

Ang pag-encrypt ay maaaring :

  • simetriko– ay batay sa paggamit ng parehong sikretong key para sa encryption at decryption.
  • walang simetriko- nailalarawan sa pamamagitan ng katotohanan na ang isang susi, na pampubliko, ay ginagamit para sa pag-encrypt, at isa pa, na lihim, ay ginagamit para sa pag-decryption. Gayunpaman, ang kaalaman sa pampublikong susi ay hindi ginagawang posible upang matukoy ang lihim na susi.

Upang ipatupad ang mekanismo ng pag-encrypt, kinakailangan upang ayusin ang isang espesyal na serbisyo para sa pagbuo ng mga susi at pamamahagi ng mga ito sa mga subscriber ng network.


Mga mekanismo digital na lagda ay ginagamit upang ipatupad ang mga serbisyo sa pagpapatunay at pagtanggi. Ang mga mekanismong ito ay batay sa mga asymmetric encryption algorithm at may kasamang dalawang pamamaraan:

  • pagbuo ng pirma ng nagpadala
  • ang pagkakakilanlan nito (beripikasyon) ng tatanggap.

Unang pamamaraan nagbibigay ng pag-encrypt ng isang bloke ng data o ang pagdaragdag nito ng isang cryptographic checksum, at sa parehong mga kaso ay ginagamit ang sikretong key ng nagpadala.

Pangalawang pamamaraan ay nakabatay sa paggamit ng isang pampublikong susi, ang kaalaman kung saan ay sapat upang makilala ang nagpadala.


Mga mekanismo pagkokontrolado suriin ang awtoridad ng mga bagay sa network (mga programa at user) upang ma-access ang mga mapagkukunan nito.

Kapag nag-a-access ng isang mapagkukunan sa isang koneksyon, ang kontrol ay isinasagawa kapwa sa punto ng pagsisimula ng palitan at sa dulong punto, pati na rin sa mga intermediate na punto.

Ang batayan para sa pagpapatupad ng mga mekanismong ito ay ang access rights matrix at iba't ibang mga opsyon para sa pagpapatupad nito. Kasama sa mga listahan ng mandato ang mga label ng seguridad na itinalaga sa mga bagay na nagbibigay ng pahintulot na gumamit ng mapagkukunan.

Kasama sa isa pang uri ang mga listahan ng mga karapatan sa pag-access batay sa pagpapatunay ng isang bagay at kasunod na pag-verify ng mga karapatan nito sa mga espesyal na talahanayan (mga database ng access control) na umiiral para sa bawat mapagkukunan.


Mga mekanismo pagtiyak ng integridad ilapat pareho sa mga indibidwal na bloke ng data at sa mga daloy ng impormasyon.

Tinitiyak ang integridad sa pamamagitan ng pagpapatupad ng magkakaugnay na pamamaraan ng pag-encrypt at pag-decryption ng nagpadala at tatanggap, na sinusundan ng paghahambing ng mga cryptographic checksum.

Gayunpaman, upang maipatupad ang proteksyon laban sa pagpapalit ng block sa kabuuan, kinakailangan na kontrolin ang integridad ng stream ng data, na maaaring ipatupad, halimbawa, sa pamamagitan ng pag-encrypt gamit ang mga key na nagbabago depende sa mga nakaraang bloke. Posible rin na gumamit ng higit pa mga simpleng pamamaraan gaya ng pagnunumero ng mga bloke o pagdaragdag sa kanila ng tinatawag na time stamp.


Mga mekanismo pagpapatunay magbigay ng one-way at mutual authentication.

Sa pagsasagawa, ang mga mekanismong ito ay pinagsama sa encryption, digital signature at arbitration.


Mga pagpapalit ng trapiko , sa madaling salita, ang mekanismo ng pagpuno ng teksto ay ginagamit upang ipatupad ang serbisyong lihim ng stream ng data.

Ang mga ito ay batay sa pagbuo ng mga gawa-gawang bloke ng mga bagay sa network, ang kanilang pag-encrypt at organisasyon ng paghahatid sa mga channel ng network.

Ito ay neutralisahin ang posibilidad ng pagkuha ng impormasyon tungkol sa mga gumagamit ng network sa pamamagitan ng mga obserbasyon sa mga panlabas na katangian ng mga daloy na umiikot sa network.


Pinagmulan random na pagbabanta , na nagmumula sa panahon ng pagpapatakbo ng computer, maaaring may mga error sa software, pagkabigo sa hardware, maling aksyon ng mga user, operator o system administrator, atbp.


Sinasadyang pagbabanta ituloy ang ilang layunin na nauugnay sa pagdudulot ng pinsala sa mga gumagamit ng network (mga subscriber).

Mga uri ng sinasadyang pagbabanta:

  • Aktibo
  • Passive

Mga Aktibong Panghihimasok guluhin ang normal na paggana ng computer, gumawa ng mga hindi awtorisadong pagbabago sa mga daloy ng impormasyon, nakaimbak at naprosesong impormasyon. Ang mga banta na ito ay natanto sa pamamagitan ng naka-target na epekto sa hardware, software at mga mapagkukunan ng impormasyon nito.

Ang mga aktibong panghihimasok ay kinabibilangan ng:

  • pagkasira o electronic jamming ng mga linya ng komunikasyon,
  • pagkabigo ng buong sistema na konektado sa network, o nito operating system,
  • pagbaluktot ng impormasyon sa mga database ng gumagamit o mga istruktura ng data ng system, atbp.

Ang impormasyong nakaimbak sa memorya ng computer ay maaaring piliing baguhin, sirain, at maaring idagdag ang maling data dito.

Ang mga aktibong panghihimasok ay madaling matukoy ngunit mahirap pigilan.


Sa pamamagitan ng isang pasibong panghihimasok, ang umaatake ay nagmamasid lamang sa pagpasa at pagproseso ng impormasyon, nang hindi nakikialam sa mga daloy ng impormasyon.

Ang mga panghihimasok na ito ay karaniwang naglalayong sa hindi awtorisadong paggamit ng mga mapagkukunan ng impormasyon sa computer nang hindi naaapektuhan ang paggana nito. Passive threat ay, halimbawa, ang pagkuha ng impormasyong ipinadala sa mga channel ng komunikasyon sa pamamagitan ng pakikinig sa kanila.

Sa kasong ito, sinusuri ng nanghihimasok ang daloy ng mensahe (trapiko), nagtatala ng mga identifier, destinasyon, haba ng mensahe, dalas at oras ng mga palitan.

Ang seguridad ng impormasyon ay isang hanay ng mga pang-organisasyon, teknikal at teknolohikal na mga hakbang upang protektahan ang impormasyon mula sa hindi awtorisadong pag-access, pagkasira, pagbabago, pagsisiwalat at pagkaantala sa pag-access. Ang seguridad ng impormasyon ay nagbibigay ng garantiya na ang mga sumusunod na layunin ay nakakamit: pagiging kompidensiyal ng impormasyon (ang pag-aari ng mga mapagkukunan ng impormasyon, kabilang ang impormasyon, na nauugnay sa katotohanang hindi sila maa-access at hindi ibubunyag sa mga hindi awtorisadong tao); integridad ng impormasyon at mga kaugnay na proseso (katatagan ng impormasyon sa panahon ng paghahatid o pag-iimbak nito); pagkakaroon ng impormasyon kapag ito ay kinakailangan (isang pag-aari ng mga mapagkukunan ng impormasyon, kabilang ang impormasyon, na tumutukoy sa posibilidad ng kanilang pagtanggap at paggamit sa kahilingan ng mga awtorisadong tao); accounting ng lahat ng proseso na may kaugnayan sa impormasyon.


Ang pagtiyak sa seguridad ng impormasyon ay binubuo ng tatlong bahagi: Pagkakumpidensyal, Integridad, Availability. Ang mga punto ng aplikasyon ng proseso ng seguridad ng impormasyon sa sistema ng impormasyon ay: hardware, software, komunikasyon. Ang mga pamamaraan ng proteksyon (mekanismo) mismo ay nahahati sa pisikal na antas ng proteksyon, proteksyon ng mga tauhan at antas ng organisasyon. Software ng Hardware ng Komunikasyon C C C C D D


Ang banta sa seguridad sa isang computer system ay isang potensyal na pangyayari (sinadya man o hindi) na maaaring magkaroon ng hindi kanais-nais na epekto sa system mismo pati na rin ang impormasyong nakaimbak dito. Ang pagsusuri sa pagbabanta na isinagawa ng National Computer Security Association noong 1998 sa Estados Unidos ay nagsiwalat ng mga sumusunod na istatistika:


Mga uri ng pagbabanta sa impormasyon Mga banta sa impormasyon Teknolohikal Pisikal na Tao Force majeure circumstances Pagkabigo ng mga kagamitan at panloob na mga sistema ng suporta sa buhay Software (lohikal) Lokal na panghihimasok Remote intruder Epekto ng organisasyon sa mga tauhan Pisikal na epekto sa mga tauhan Sikolohikal na epekto sa mga tauhan Mga aksyon ng mga tauhan Espionage Mga hindi sinasadyang aksyon


Ang patakaran sa seguridad ay isang hanay ng mga hakbang at aktibong aksyon para pamahalaan at pahusayin ang mga sistema at teknolohiya ng seguridad, kasama na seguridad ng impormasyon. Legislative level Administrative level Antas ng pamamaraang Software at teknikal na antas


Proteksyon ng organisasyon; organisasyon ng trabaho sa mga empleyado (pagpili at paglalagay ng mga tauhan, kabilang ang pamilyar sa mga empleyado, ang kanilang pag-aaral, pagsasanay sa mga patakaran ng pagtatrabaho sa kumpidensyal na impormasyon, pamilyar sa mga parusa para sa paglabag sa mga patakaran sa seguridad ng impormasyon, atbp.) Samahan ng trabaho na may mga dokumento at dokumentadong impormasyon (pag-unlad, paggamit, accounting, pagpapatupad, pagbabalik, pag-iimbak at pagsira ng mga dokumento at media ng kumpidensyal na impormasyon) organisasyon ng paggamit ng mga teknikal na paraan ng pagkolekta, pagproseso, pag-iipon at pag-iimbak ng kumpidensyal na impormasyon; organisasyon ng trabaho upang pag-aralan ang panloob at panlabas na mga banta sa kumpidensyal na impormasyon at bumuo ng mga hakbang upang matiyak ang proteksyon nito; organisasyon ng trabaho upang magsagawa ng sistematikong pagsubaybay sa gawain ng mga tauhan na may kumpidensyal na impormasyon, ang pamamaraan para sa pag-record, pag-iimbak at pagsira ng mga dokumento at teknikal na media.


Teknikal na paraan ng seguridad ng impormasyon Upang maprotektahan ang perimeter ng sistema ng impormasyon, ang mga sumusunod ay nilikha: seguridad at mga sistema ng alarma sa sunog; digital video surveillance system; access control and management systems (ACS). Ang proteksyon ng impormasyon mula sa pagtagas ng mga teknikal na channel ng komunikasyon ay sinisiguro sa pamamagitan ng mga sumusunod na paraan at mga hakbang: ang paggamit ng shielded cable at ang pagtula ng mga wire at cable sa shielded structures; pag-install ng mga filter na may mataas na dalas sa mga linya ng komunikasyon; pagtatayo ng mga silid na may kalasag ("mga kapsula"); paggamit ng mga kagamitang may kalasag; pag-install ng mga aktibong sistema ng ingay; paglikha ng mga kontroladong zone.


Seguridad ng impormasyon ng hardware Mga espesyal na rehistro para sa pag-iimbak ng mga detalye ng seguridad: mga password, mga code ng pagkakakilanlan, mga klasipikasyon o antas ng seguridad; Mga aparato para sa pagsukat ng mga indibidwal na katangian ng isang tao (boses, fingerprint) para sa layunin ng pagkakakilanlan; Mga circuit para sa pag-abala sa paghahatid ng impormasyon sa isang linya ng komunikasyon para sa layunin ng pana-panahong pagsuri sa address ng output ng data. Mga aparato para sa pag-encrypt ng impormasyon (mga pamamaraan ng cryptographic). Mga hindi maaabala na sistema ng kuryente: Mga hindi maaabala na suplay ng kuryente; Mag-load ng backup; Mga generator ng boltahe.


Mga tool sa software para sa proteksyon ng impormasyon Paraan ng proteksyon laban sa hindi awtorisadong pag-access (NDA): Paraan ng awtorisasyon Mandatory access control; Selective access control; Nakabatay sa papel na kontrol sa pag-access; Pag-log (tinatawag ding Pag-audit). Mga sistema para sa pagsusuri at pagmomodelo ng mga daloy ng impormasyon (CASE system). Network monitoring system: Intrusion detection and prevention system (IDS/IPS). Kumpidensyal na mga sistema ng pag-iwas sa pagtagas ng impormasyon (DLP system). Protocol analyzer. Mga produkto ng antivirus.


Software ng seguridad ng impormasyon Mga Firewall. Ang ibig sabihin ng cryptographic ay: Encryption; Digital na lagda. Mga backup na system. Mga sistema ng pagpapatunay: Password; Access key (pisikal o electronic); Sertipiko; Biometrics. Mga tool sa pagsusuri ng mga sistema ng seguridad: Pagsubaybay sa produkto ng software.


MGA URI NG PROGRAMA NG ANTI-VIRUS Ang mga detector ay nagbibigay-daan sa iyo na makita ang mga file na nahawaan ng isa sa ilang kilalang mga virus. Ang ilang mga program ng detektor ay nagsasagawa rin ng heuristic na pagsusuri ng mga file at mga lugar ng system ng mga disk, na madalas (ngunit hindi palaging) ay nagbibigay-daan sa kanila na makakita ng mga bagong virus na hindi alam ng program ng detector. Ang mga filter ay mga resident program na nag-aabiso sa user ng lahat ng mga pagtatangka ng anumang program na sumulat sa isang disk, mas mababa ang format nito, pati na rin ang iba pang mga kahina-hinalang aksyon. Ang mga programa ng doktor o phage ay hindi lamang nakakahanap ng mga file na nahawaan ng mga virus, ngunit din "gamutin" ang mga ito, i.e. tanggalin ang katawan ng virus program mula sa file, ibabalik ang mga file sa kanilang orihinal na estado. Naaalala ng mga auditor ang impormasyon tungkol sa estado ng mga file at mga lugar ng system ng mga disk, at sa mga kasunod na pagsisimula, inihahambing nila ang kanilang estado sa orihinal. Kung may nakitang mga pagkakaiba, aabisuhan ang user. Ang mga bantay o mga filter ay matatagpuan sa RAM ng computer at suriin ang mga inilunsad na file at ipinasok na mga USB drive para sa mga virus. Binabago ng mga programa ng bakuna o mga immunizer ang mga programa at disk sa paraang hindi ito makakaapekto sa pagpapatakbo ng mga programa, ngunit ang virus kung saan ginawa ang pagbabakuna ay itinuturing na ang mga programa o disk na ito ay nahawaan na.


Mga disadvantages ng mga antivirus program Wala sa mga kasalukuyang teknolohiya ng antivirus ang makakapagbigay ng kumpletong proteksyon laban sa mga virus. Ang antivirus program ay tumatagal ng bahagi ng mga mapagkukunan ng pag-compute ng system, nilo-load ang gitnang processor at hard drive. Ito ay maaaring lalo na kapansin-pansin sa mga mahihinang computer. Ang mga programang antivirus ay maaaring makakita ng banta kung saan walang (mga maling positibo). Ang mga antivirus program ay nagda-download ng mga update mula sa Internet, sa gayon ay nag-aaksaya ng bandwidth. Ang iba't ibang mga diskarte sa pag-encrypt at malware packaging ay ginagawang kahit na ang mga kilalang virus ay hindi natutuklasan ng antivirus software. Ang pagtukoy sa mga "disguised" na mga virus na ito ay nangangailangan ng isang malakas na decompression engine na maaaring mag-decrypt ng mga file bago i-scan ang mga ito. Gayunpaman, maraming mga antivirus program ang walang tampok na ito at, bilang isang resulta, madalas na imposibleng makita ang mga naka-encrypt na virus.






1) Sa pamamagitan ng tirahan Mga virus ng file Nagdudulot ng pinsala sa mga file. Gumawa ng duplicate na file na may pangalan ng orihinal. Ang mga boot virus ay nag-inject ng kanilang mga sarili sa boot sector ng disk. Kasabay nito, ang operating system ay naglo-load ng mga error at pagkabigo na "Spoil". Mga dokumento ng salita, Excel at iba pang mga application program ng Windows operating system. Kumakalat ang mga virus sa network sa Internet sa pamamagitan ng mga email o pagkatapos ng pagbisita sa mga kahina-hinalang site.




3) Ayon sa operating algorithm, ang mga Residence Virus na may ganitong property ay patuloy na gumagana habang naka-on ang computer. Self-encryption at polymorphism Binabago ng mga polymorphic virus ang kanilang code o program body upang mahirap silang matukoy. Stealth algorithm Ang mga stealth virus ay "nagtatago" sa RAM at hindi sila matukoy ng antivirus program. Non-standard na mga diskarte Pangunahing mga bagong paraan ng pag-impluwensya sa isang computer na may virus.


4) Sa mga tuntunin ng mapanirang kakayahan, ang Harmless ay hindi nagdudulot ng anumang pinsala sa user o sa computer, ngunit kumukuha ng espasyo sa hard drive. Di-mapanganib na dahilan pinsalang moral sa user Tumawag ng visual graphical o sound effects. Ang mga mapanganib ay sumisira ng impormasyon sa mga file. "Nakasira" sila ng mga file, ginagawa itong hindi nababasa, atbp. Ang mga lubhang mapanganib ay nakakasagabal sa proseso ng pag-load ng OS, pagkatapos nito ay nangangailangan ng muling pag-install; o "sinisira" nila ang hard drive upang kailangan itong ma-format


Mga nakakahamak na programa Ang Trojan horse ay isang program na naglalaman ng ilang mapanirang function na ina-activate kapag may naganap na partikular na kundisyon sa pag-trigger. Karaniwan ang mga naturang programa ay disguised bilang ilang mga kapaki-pakinabang na utility. Mga uri ng mapanirang aksyon: Pagkasira ng impormasyon. (Ang tiyak na pagpili ng mga bagay at paraan ng pagkasira ay nakasalalay lamang sa imahinasyon ng may-akda ng naturang programa at ang mga kakayahan ng OS. Ang function na ito ay karaniwan sa mga Trojan horse at mga bookmark). Pagharang at paghahatid ng impormasyon. (mga password na nai-type sa keyboard). Naka-target na pagbabago sa programa. Ang mga worm ay mga virus na kumakalat sa mga pandaigdigang network, na nakakaapekto sa buong sistema sa halip na mga indibidwal na programa. Ito ang pinaka-mapanganib na uri ng virus, dahil sa kasong ito ang mga sistema ng impormasyon ng isang pambansang sukat ay nagiging mga bagay ng pag-atake. Sa pagdating Pandaigdigang network Internet, ang ganitong uri ng paglabag sa seguridad ay nagdudulot ng pinakamalaking banta dahil... alinman sa mga computer na konektado sa network na ito ay maaaring malantad dito anumang oras. Ang pangunahing pag-andar ng mga virus ng ganitong uri ay upang i-hack ang inatake na sistema, i.e. pagtagumpayan ang proteksyon upang ikompromiso ang seguridad at integridad.


Ang pagkakakilanlan ay ang pagtawag sa sarili bilang mukha sa sistema; ang pagpapatunay ay ang pagtatatag ng sulat ng isang tao sa identifier na pinangalanan niya; awtorisasyon na nagbibigay sa taong ito ng mga kakayahan alinsunod sa mga karapatang itinalaga sa kanya o pagsuri sa pagkakaroon ng mga karapatan kapag sinusubukang magsagawa ng anumang aksyon