Презентація "способи захисту інформації". Сучасні способи та засоби захисту інформації Презентація методи та засоби захисту бухгалтерської інформації


Офіційна політика держави в галузі інформаційної безпеки виражена в Доктрина інформаційної безпеки РФ(Наказ Президента від 9.09.2000 р. № Пр-1895). Вона висловлює сукупність офіційних поглядів на цілі, завдання, принципи та основні напрями забезпечення інформаційної безпеки РФ і є основою:

  • Для формування державної політики у сфері забезпечення інформаційної безпеки РФ
  • Підготовка пропозицій щодо вдосконалення правового, методичного, науково-технічного та організаційного забезпечення інформаційної безпеки РФ
  • Розробка цільових програм забезпечення інформаційної безпеки РФ

Інформаційна безпека-це стан захищеності суб'єктів РФ в інформаційній сфері, що відображають сукупність збалансованих інтересів особи, суспільства та держави.

На рівні окремої особипередбачається реалізація конституційних прав людини і громадянина на доступ до інформації, використання інформації в інтересах здійснення не забороненої законом діяльності, фізичного, духовного та інтелектуального розвитку, а також на захист інформації, що забезпечує особисту безпеку.

На рівні суспільствамова йде про забезпечення інтересів особистості у цій сфері, зміцнення демократії, про створення правової держави, досягнення та підтримання суспільної згоди у духовному оновленні Росії.


Під загрозою безпецірозуміється дія або подія, яка може призвести до руйнування, спотворення або несанкціонованого використання ресурсів комп'ютера, включаючи збережену, передану та оброблювану інформацію, а також програмні та апаратні засоби.

Типу загроз:

  • випадкові (або ненавмисні)
  • навмисні

Основні засоби захисту даних комп'ютера:

  • захист апаратних складових комп'ютера;
  • захист ліній зв'язку;
  • захист баз даних;
  • захист підсистеми керування комп'ютера.

Система захисту - сукупність засобів та технічних прийомів, що забезпечують захист компонентів комп'ютера, сприяють мінімізації ризику, якому можуть бути піддані його ресурси та користувачі.

Існують різні механізми безпеки:

  • шифрування ;
  • цифровий (електронний) підпис ;
  • контроль доступу;
  • забезпечення цілісності даних;
  • забезпечення аутентифікації;
  • підстановка трафіку;
  • керування маршрутизацією;
  • арбітраж (або огляд).

Вихід


Шифрування (Криптографічний захист) використовується для реалізації служби засекречування і використовується в різних службах.

Шифрування може бути :

  • симетричним– ґрунтується на використанні одного і того ж секретного ключа для шифрування та дешифрування.
  • асиметричним- характеризується тим, що з шифрування використовується один ключ, є загальнодоступним, а дешифрування - інший, - є секретним. При цьому знання загальнодоступного ключа не дозволяє визначити секретний ключ.

Для реалізації механізму шифрування потрібна організація спеціальної служби генерації ключів та їхнього розподілу між абонентами мережі.


Механізми цифровий підпис використовуються для реалізації служб автентифікації та захисту від відмов. Ці механізми ґрунтуються на алгоритмах асиметричного шифрування та включають дві процедури:

  • формування підпису відправником
  • її впізнання (верифікацію) одержувачем.

Перша процедуразабезпечує шифрування блоку даних чи його доповнення криптографічної контрольної сумою, причому у обох випадках використовується секретний ключ відправника.

Друга процедураґрунтується на використанні загальнодоступного ключа, знання якого достатньо для розпізнавання відправника.


Механізми контролю доступу здійснюють перевірку повноважень об'єктів мережі (програм та користувачів) на доступ до її ресурсів.

При доступі до ресурсу через з'єднання контроль виконується як і точці ініціалізації обміну, і у кінцевої точці, соціальній та проміжних точках.

Основою для реалізації цих механізмів є матриця прав доступу та різні варіанти її реалізації. Мандатні списки включають мітки безпеки, які присвоєні об'єктам, які дають право на використання ресурсу.

До іншого типу відносяться списки прав доступу, засновані на аутентифікації об'єкта та подальшої перевірки його прав у спеціальних таблицях (базах контролю доступу), що існують для кожного ресурсу.


Механізми забезпечення цілісності застосовуються як до окремих блоків даних, так і до інформаційних потоків.

Цілісність забезпечується виконанням взаємопов'язаних процедур шифрування та дешифрування відправником та одержувачем з подальшим порівнянням контрольних криптографічних сум.

Однак для реалізації захисту від заміни блоку в цілому необхідний контроль цілісності потоку даних, який може бути реалізований, наприклад, за допомогою шифрування з використанням ключів, що змінюються в залежності від попередніх блоків. Можливе використання більш простих методів типу нумерації блоків або їх доповнення так званим клеймом (міткою) часу.


Механізми автентифікації забезпечують односторонню та взаємну автентифікацію.

На практиці ці механізми поєднуються з шифруванням, цифровим підписом та арбітражем.


Підстановки трафіку , іншими словами, механізм заповнення тексту, що використовується для реалізації служби засекречування потоку даних.

Вони ґрунтуються на генерації об'єктами мережі фіктивних блоків, їх шифруванні та організації передачі каналами мережі.

Тим самим нейтралізується можливість отримання інформації про користувачів мережі за допомогою спостережень за зовнішніми характеристиками потоків, що циркулюють у мережі.


Джерелом випадкових загроз , що виникають під час роботи комп'ютера, може бути помилки у програмному забезпеченні, виходи з експлуатації апаратних засобів, неправильні дії користувачів, операторів чи системних адміністраторів тощо.


Умисні загрози переслідують певні цілі, пов'язані з завданням збитків користувачам (абонентам) мережі.

Види навмисних загроз:

  • Активні
  • Пасивні

Активні вторгнення порушують нормальне функціонування комп'ютера, вносять несанкціоновані зміни в інформаційні потоки, в інформацію, що зберігається і обробляється. Ці загрози реалізуються за допомогою цілеспрямованого на її апаратні, програмні та інформаційні ресурси.

До активних вторгнень відносяться:

  • руйнування або радіоелектронне придушення ліній зв'язку,
  • виведення з ладу всієї системи, підключеної до мережі, або її операційної системи,
  • спотворення інформації в базах даних користувача або системних структурах даних і т.п.

Інформація, що зберігається в пам'яті комп'ютера, може бути вибірково модифікована, знищена, до неї можуть бути додані недостовірні дані.

Активні вторгнення легко виявити, але важко запобігти.


Під час пасивного вторгнення зловмисник лише спостерігає за проходженням та обробкою інформації, не втручаючись в інформаційні потоки.

Ці вторгнення, зазвичай, спрямовані несанкціоноване використання інформаційних ресурсів комп'ютера, не надаючи у своїй впливу її функціонування. Пасивною загрозою є, наприклад, отримання інформації, що передається каналами зв'язку шляхом їх прослуховування.

При цьому порушник виконує аналіз потоку повідомлень (трафіку), фіксує ідентифікатори, пункти призначень, довжину повідомлень, частоту та час обміну.

Презентація на тему: Сучасні способи та засоби захисту інформації























1 із 22

Презентація на тему:Сучасні способи та засоби захисту інформації

№ слайду 1

Опис слайду:

№ слайду 2

Опис слайду:

№ слайду 3

Опис слайду:

Інформаційна безпека дає гарантію того, що досягаються такі цілі: конфіденційність інформації (властивість інформаційних ресурсів, у тому числі інформації, пов'язана з тим, що вони не стануть доступними та не будуть розкриті для неуповноважених осіб); цілісність інформації та пов'язаних з нею процесів (незмінність інформації у процесі її передачі чи зберігання); доступність інформації, коли вона потрібна (властивість інформаційних ресурсів, у тому числі інформації, що визначає можливість їх отримання та використання на вимогу уповноважених осіб); облік усіх процесів, що з інформацією.

№ слайда 4

Опис слайду:

Забезпечення безпеки інформації складається з трьох складових: конфіденційності, цілісності, доступності. Точками застосування процесу захисту інформації до інформаційної системи є: апаратне забезпечення, програмне забезпечення зв'язку (комунікації). Самі процедури (механізми) захисту поділяються на захист фізичного рівня, захист персоналу, організаційний рівень.

№ слайду 5

Опис слайду:

Загроза безпеки комп'ютерної системи - це потенційно можлива подія (навмисне чи ні), яка може мати небажаний вплив на саму систему, а також на інформацію, що зберігається в ній. Аналіз загроз проведених агентством національною асоціацією інформаційної безпеки (National Comрuter Security Association) у США виявив таку статистику:

№ слайду 6

Опис слайду:

№ слайду 7

Опис слайду:

№ слайду 8

Опис слайду:

організація режиму та охорони. організація роботи зі співробітниками (підбір та розстановка персоналу, включаючи ознайомлення зі співробітниками, їх вивчення, навчання правилам роботи з конфіденційною інформацією, ознайомлення з заходами відповідальності за порушення правил захисту інформації та ін.) організація роботи з документами та документованою інформацією (розробка, використання, облік, виконання, повернення, зберігання та знищення документів та носіїв конфіденційної інформації) організація використання технічних засобів збору, обробки, накопичення та зберігання конфіденційної інформації; організація роботи з аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; організація роботи з проведення систематичного контролю за роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

№ слайду 9

Опис слайду:

Технічні засоби захисту інформації Для захисту периметра інформаційної системи створюються: системи охоронної та пожежної сигналізації; системи цифрового відеоспостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами: використанням екранованого кабелю та прокладання проводів та кабелів у екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень (капсул); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.

№ слайду 10

Опис слайду:

Апаратні засоби захисту інформації Спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності; Пристрої виміру індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації; Схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних. Пристрої шифрування інформації (криптографічні методи). Системи безперебійного живлення: Джерела безперебійного живлення; Резервування навантаження; Генератори напруги

№ слайду 11

Опис слайду:

Програмні засоби захисту Засоби захисту від несанкціонованого доступу (НСД): Засоби авторизації; Мандатне керування доступом; Виборче керування доступом; управління доступом на основі ролей; Журналування (так само називається Аудит). Системи аналізу та моделювання інформаційних потоків (CASE-системи). Системи моніторингу мереж: Системи виявлення та запобігання вторгненням (IDS/IPS). Системи запобігання витоку конфіденційної інформації (DLP-системи). Аналізатори протоколів. Антивірусні засоби.

№ слайду 12

Опис слайду:

Програмні засоби захисту Межсетевые экраны. Криптографічні засоби: Шифрування; Цифровий підпис. Системи резервного копіювання. Системи автентифікації: Пароль; Ключ доступу (фізичний чи електронний); Сертифікат; Біометрія. Інструментальні засоби аналізу систем захисту: Моніторинговий програмний продукт.

№ слайду 13

Опис слайду:

Детектори дозволяють виявляти файли, заражені одним із кількох відомих вірусів. Деякі програми-детектори також виконують евристичний аналіз файлів та системних областей дисків, що часто (але не завжди) дозволяє виявляти нові, не відомі програмі-детектору, віруси. Фільтри - це резидентні програми, які сповіщають користувача про всі спроби будь-якої програми записатися на диск, а тим більше відформатувати його, а також про інші підозрілі дії. Програми-доктора чи фаги як знаходять заражені вірусами файли, а й «лікують» їх, тобто. видаляють із файлу тіло програми-вірусу, повертаючи файли у вихідний стан. Ревізори запам'ятовують інформацію про стан файлів і системних областей дисків, а за наступних запусках – порівнюють їх стан вихідним. У разі виявлення невідповідностей про це повідомляється користувачеві. Сторожа або фільтри розташовуються резидентно в оперативній пам'яті комп'ютера і перевіряють на наявність вірусів файли і USB-накопичувачі, що запускаються. Програми-вакцини або імунізатори модифікують програми та диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми чи диски вже зараженими.

№ слайду 14

Опис слайду:

Недоліки антивірусних програм Жодна з існуючих антивірусних технологій не може забезпечити повний захист від вірусів. Антивірусна програма забирає частину обчислювальних ресурсів системи, навантажуючи центральний процесор та жорсткий диск. Особливо це може бути помітно на слабких комп'ютерах. Антивірусні програми можуть бачити загрозу там, де її немає (хибні спрацьовування). Антивірусні програми завантажують оновлення з Інтернету, тим самим витрачаючи трафік. Різні методи шифрування та пакування шкідливих програм роблять навіть відомі віруси антивірусним програмним забезпеченням, що не виявляються. Для виявлення цих «замаскованих» вірусів потрібен потужний механізм розпакування, який може дешифрувати файли перед їхньою перевіркою. Однак у багатьох антивірусних програмах ця можливість відсутня і у зв'язку з цим часто неможливо виявити зашифровані віруси.

Опис слайду:

№ слайду 19

Опис слайду:

3) За алгоритмом роботи Резидентність Віруси, що володіють цією властивістю діють постійно поки комп'ютер включений. Самошифрування та полімор-фізм Віруси-поліморфіки змінюють свій код або тіло програми, що їх важко виявити. Стелс-алгоритм Віруси-невидимки «ховаються» в оперативній пам'яті і антивірусна програма їх не може виявити. Нестандартні прийоми Принципово нові методи впливу вірусу на комп'ютер.

Опис слайду:

Троянський кінь - це програма, що містить в собі деяку функцію, що руйнує, яка активізується при настанні деякої умови спрацьовування. Зазвичай такі програми маскуються під якісь корисні утиліти. Види деструктивних процесів: Знищення інформації. (Конкретний вибір об'єктів та способів знищення залежить тільки від фантазії автора такої програми та можливостей ОС. Ця функція є спільною для троянських коней та закладок). Перехоплення та передача інформації. (Паролей, що набираються на клавіатурі). Цілеспрямована зміна програми. Хробаками називають віруси, які поширюються глобальними мережами, вражаючи цілі системи, а чи не окремі програми. Це найнебезпечніший вид вірусів, оскільки об'єктами нападу у разі стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки становить найбільшу загрозу, т.к. йому в будь-який момент може бути підданий будь-який з комп'ютерів, підключених до цієї мережі. Основна функція вірусів цього типу – злом атакованої системи, тобто. подолання захисту з метою порушення безпеки та цілісності.

№ слайду 22

Опис слайду:

ідентифікація - це називання особою себе в системі; автентифікація – це встановлення відповідності особи названому нею ідентифікатору; авторизація - надання цій особі можливостей у відповідність до належних їй прав або перевірка наявності прав при спробі виконати будь-яку дію

Презентація: Інформаційна безпека. Методи захисту інформації






















1 із 21

Презентація на тему:

№ слайду 1

Опис слайду:

№ слайду 2

Опис слайду:

Інформаційною безпекою називають комплекс організаційних, технічних та технологічних заходів щодо захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття та затримок у доступі. Інформаційна безпека дає гарантію того, що досягаються такі цілі: конфіденційність інформації (властивість інформаційних ресурсів, у тому числі інформації, пов'язана з тим, що вони не стануть доступними і не будуть розкриті для неуповноважених осіб); цілісність інформації та пов'язаних з нею процесів (незмінність інформації в процесі її передачі або зберігання); доступність інформації, коли вона потрібна (властивість інформаційних ресурсів, у тому числі інформації, що визначає можливість їх отримання та використання на вимогу уповноважених осіб); облік всіх процесів, пов'язаних з інформацією.

№ слайду 3

Опис слайду:

Забезпечення безпеки інформації складається з трьох складових: конфіденційності, цілісності, доступності. Точками застосування процесу захисту інформації до інформаційної системи є: апаратне забезпечення, програмне забезпечення зв'язку (комунікації). Самі процедури (механізми) захисту поділяються на захист фізичного рівня, захист персоналу, організаційний рівень.

№ слайда 4

Опис слайду:

Загроза безпеки комп'ютерної системи - це потенційно можлива подія (навмисне чи ні), яка може мати небажаний вплив на саму систему, а також на інформацію, що зберігається в ній. Аналіз загроз проведених агентством національної асоціацією інформаційної безпеки (National Comрuter Security Association) у 1998 р. у США виявив таку статистику:

№ слайду 5

Опис слайду:

Види інформаційних загроз Інформаційні загрозиТехнологічніФізичніЛюдинаФорс-мажорні обставиниВідмова обладнання та внутрішніх систем життєзабезпеченняПрограмні (логічні)Локальний порушникВидалений порушникОрганізаційніВплив на персоналФізична дія на персоналПсихологічневплив

№ слайду 6

Опис слайду:

Політика безпеки - це комплекс заходів та активних дій з управління та вдосконалення систем та технологій безпеки, включаючи інформаційну безпеку. Законодавчий рівеньАдміністративний рівеньПроцедурний рівеньПрограмно-технічний рівень

№ слайду 7

Опис слайду:

Організаційний захист Організація режиму та охорони. організація роботи зі співробітниками (підбір та розстановка персоналу, включаючи ознайомлення зі співробітниками, їх вивчення, навчання правилам роботи з конфіденційною інформацією, ознайомлення з заходами відповідальності за порушення правил захисту інформації та ін.) організація роботи з документами та документованою інформацією (розробка, використання, облік, виконання, повернення, зберігання та знищення документів та носіїв конфіденційної інформації) організація використання технічних засобів збору, обробки, накопичення та зберігання конфіденційної інформації; організація роботи з аналізу внутрішніх та зовнішніх загроз конфіденційної інформації та вироблення заходів щодо забезпечення її захисту; організація роботи з проведення систематичного контролю за роботою персоналу з конфіденційною інформацією, порядком обліку, зберігання та знищення документів та технічних носіїв.

№ слайду 8

Опис слайду:

Технічні засоби захисту інформації Для захисту периметра інформаційної системи створюються: системи охоронної та пожежної сигналізації; системи цифрового відео спостереження; системи контролю та управління доступом (СКУД). проводів і кабелів в екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень («капсул»); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.

№ слайду 9

Опис слайду:

Апаратні засоби захисту інформації Спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікуючих кодів, грифів або рівнів секретності; Пристрої вимірювання індивідуальних характеристик людини (голосу, відбитків) з метою його ідентифікації; .Пристрої для шифрування інформації (криптографічні методи).Системи безперебійного живлення:Джерела безперебійного живлення;Резервування навантаження;Генератори напруги.

№ слайду 10

Опис слайду:

Програмні засоби захисту інформації Засоби захисту від несанкціонованого доступу (НСД): Засоби авторизації; Мандатне управління доступом; Виборче управління доступом; Управління доступом на основі ролей; Журналування (так само називається Аудит). Системи моніторингу мереж: Системи виявлення та запобігання вторгненням (IDS/IPS). Системи запобігання витокам конфіденційної інформації (DLP-системи). Аналізатори протоколів. Антивірусні засоби.

№ слайду 11

Опис слайду:

Програмні засоби захисту інформації Мережі екрани.Криптографічні засоби:Шифрування;Цифровий підпис.Системи резервного копіювання.Системи аутентифікації:Пароль;Ключ доступу (фізичний або електронний);Сертифікат;Біометрія.

№ слайду 12

Опис слайду:

ВИДИ АНТИВІРУСНИХ ПРОГРАМ Детектори дозволяють виявляти файли, заражені одним із кількох відомих вірусів. Деякі програми-детектори також виконують евристичний аналіз файлів та системних областей дисків, що часто (але не завжди) дозволяє виявляти нові, не відомі програмі-детектору, віруси. Фільтри - це резидентні програми, які сповіщають користувача про всі спроби будь-якої програми записатися на диск, а тим більше відформатувати його, а також про інші підозрілі дії. Програми-доктора чи фаги як знаходять заражені вірусами файли, а й «лікують» їх, тобто. видаляють із файлу тіло програми-вірусу, повертаючи файли у вихідний стан. Ревізори запам'ятовують інформацію про стан файлів і системних областей дисків, а за наступних запусках – порівнюють їх стан вихідним. У разі виявлення невідповідностей про це повідомляється користувачеві. Сторожа або фільтри розташовуються резидентно в оперативній пам'яті комп'ютера і перевіряють на наявність вірусів файли і USB-накопичувачі, що запускаються. Програми-вакцини або імунізатори модифікують програми та диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми чи диски вже зараженими.

№ слайду 13

Опис слайду:

Недоліки антивірусних програм Жодна з існуючих антивірусних технологій не може забезпечити повного захисту від вірусів. Антивірусна програма забирає частину обчислювальних ресурсів системи, навантажуючи центральний процесор та жорсткий диск. Особливо це може бути помітно на слабких комп'ютерах. Антивірусні програми можуть бачити загрозу там, де її немає (хибні спрацьовування). Антивірусні програми завантажують оновлення з Інтернету, тим самим витрачаючи трафік. Різні методи шифрування та пакування шкідливих програм роблять навіть відомі віруси антивірусним програмним забезпеченням. Для виявлення цих «замаскованих» вірусів потрібен потужний механізм розпакування, який може дешифрувати файли перед їхньою перевіркою. Однак у багатьох антивірусних програмах ця можливість відсутня і у зв'язку з цим часто неможливо виявити зашифровані віруси.

Опис слайду:

№ слайду 18

Опис слайду:

3) За алгоритмом роботи Резидентність Віруси, що володіють цією властивістю діють постійно поки комп'ютер включений. Самошифрування і полімор-фізмВіруси-поліморфіки змінюють свій код або тіло програми, що їх важко виявити. Нестандартні прийоми Принципово нові методи впливу вірусу на комп'ютер.

Опис слайду:

Шкідливі програми Троянський кінь - це програма, що містить в собі деяку функцію, що руйнує, яка активізується при настанні деякої умови спрацьовування. Зазвичай такі програми маскуються під якісь корисні утиліти. Види деструктивних процесів: Знищення інформації. (Конкретний вибір об'єктів та способів знищення залежить тільки від фантазії автора такої програми та можливостей ОС. Ця функція є спільною для троянських коней та закладок). Перехоплення та передача інформації. (паролей, що набираються на клавіатурі). Цілеспрямована зміна програми. Черв'яками називають віруси, які поширюються по глобальних мережах, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, оскільки об'єктами нападу у разі стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки становить найбільшу загрозу, т.к. йому в будь-який момент може бути підданий будь-який з комп'ютерів, підключених до цієї мережі. Основна функція вірусів цього типу – злом атакованої системи, тобто. подолання захисту з метою порушення безпеки та цілісності.

№ слайду 21

Опис слайду:

ідентифікація - це називання особою себе в системі; автентифікація – це встановлення відповідності особи названому нею ідентифікатору; авторизація - надання цій особі можливостей у відповідність до належних їй прав або перевірка наявності прав при спробі виконати будь-яку дію

ЗАХИСТ ІНФОРМАЦІЇ


Захист інформації

- Це комплекс заходів, спрямованих на забезпечення інформаційної безпеки.


Чому виникла потреба захисту інформації

Проблема захисту інформації від несанкціонованого доступу особливо загострилася з поширенням локальних і, особливо, глобальних комп'ютерних мереж.

Найчастіше шкода завдається через елементарні помилки користувачів, які випадково псують або видаляють життєво важливі дані.


Навіщо захищати інформацію?

Інформація, що циркулює у системах управління та зв'язку, здатна викликати великомасштабні аварії, військові конфлікти, дезорганізацію діяльності наукових центрів та лабораторій, руйнування банків та комерційних організацій. Тому інформацію потрібно вміти захищати від спотворення, втрати, витоку, нелегального використання.


Вид захисту

Методи захисту

Від збоїв обладнання

Від випадкової втрати або спотворення інформації, що зберігається на комп'ютері

  • Запит на підтвердження виконання команд, які змінюють файли (наприклад, під час заміни файлу);

Від комп'ютерних вірусів

Встановлення спеціальних атрибутів документів та програм (тільки читання, прихований);

  • Архівація та резервування файлів
  • Профілактичні заходи зменшення ймовірності зараження;

Від несанкціонованого доступу до інформації (її використання, зміни, розповсюдження)

Можливість скасування неправильної дії або відновлення помилково видаленого файлу;

Використання антивірусних програм.

Шифрування;

Розмежування доступу користувачів до ресурсів ПК.

Паролювання;

"електронні замки";

Адміністративні та правоохоронні заходи.


Автоматичне резервування файлів

При використанні програм автоматичного резервування команда на збереження файлу автоматично дублюється та файл зберігається на двох автономних носіяхнаприклад, на двох вінчестерах. Вихід із ладу одного з них не призводить до втрати інформації.

Резервування файлів широко використовується, зокрема, у банківській справі.



Види комп'ютерних злочинів

  • Несанкціонований доступ до інформації,
  • Введення логічних бомб,
  • Розробка та розповсюдження вірусів,
  • Злочинна недбалість у розробці,
  • Підробка комп'ютерної інформації
  • Викрадення комп'ютерної інформації.

Заходи, що запобігають комп'ютерним злочинам

  • Технічні
  • Організаційні
  • Правові

Захист інформації в комп'ютерах слід розглядати як комплекс заходів, що включають організаційні, технічні, юридичні, програмні, оперативні, страхові та навіть морально-етичні заходи.


Технічні заходи

Захист від несанкціонованого доступу до системи

Резервування особливо важливих комп'ютерних підсистем

Організація обчислювальних мереж

Встановлення протипожежного обладнання

Оснащення замками, сигналізаціями.


Організаційні заходи

  • охорона обчислювального центру,
  • ретельний підбір персоналу,
  • наявність плану відновлення працездатності (після виходу з ладу),
  • універсальність засобів захисту всіх користувачів.

Правові заходи

  • Розробка норм, що встановлюють відповідальність за комп'ютерні злочини;
  • Захист авторських прав програмістів;
  • Удосконалення кримінального та цивільного законодавства.

«Законодавство у сфері інформації»

10 основних законів, в яких:

  • визначаються основні терміни та поняття,
  • регулюються питання щодо поширення інформації,
  • охорона авторських прав,
  • майнові та немайнові відносини.

Стаття 273 КК РФ

  • Передбачає кримінальну відповідальність створення програм для ЕОМ чи його модифікацію, які призводять до несанкціонованого знищення.
  • Захищає права власника.
  • Кримінальна відповідальність у результаті створення програми.
  • Для залучення достатньо сам факт створення програм.

Правова охорона інформації регулюється законами РФ

Правова охорона, що надається цим законом, поширюється на всі види програм для ЕОМ, які можуть бути виражені будь-якою мовою і в будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Але правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму.


Для оповіщення про свої права розробник програми може, починаючи з першого випуску світ програми, використовувати знак охорони авторського права, що складається з 3-х елементів:

  • літери С у колі або круглих дужках ©; найменування (імені) правовласника; року першого випуску програми у світ.
  • літери С у колі або круглих дужках ©;
  • найменування (імені) правовласника;
  • року першого випуску програми у світ.

© Microsoft, 1993-1997.


Організація або користувач, що правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті ЕОМ. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із розробником.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування заподіяних збитків та виплати порушником компенсації у визначеній на розсуд суду сумі від 5000-кратного до 50 000-кратного розміру мінімальної місячної оплати праці.


Електронно-цифровий підпис

У 2002 році було прийнято Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

Під час реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і повинен бути відомий лише кореспондентові. Відкритий ключ має бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.


Комп'ютерна система ППО Північноамериканського континенту одного разу оголосила помилкову ядерну тривогу, привівши в бойову готовність збройні сили. А причиною став несправний чіп вартістю 46 центів - маленький, розміром з монету, кремнієвий елемент.


Приклади помилок під час роботи з інформацією

1983 року сталася повінь у південно-західній частині США. Причиною став комп'ютер, в який були введені невірні дані про погоду, внаслідок чого він дав хибний сигнал шлюзам, що перекривають річку Колорадо.


Приклади помилок під час роботи з інформацією

У 1971 році на Нью-Йоркській залізниці зникли 352 вагони. Злочинець скористався інформацією обчислювального центру, який керував роботою залізниці, та змінив адреси призначення вагонів. Завдані збитки склали понад мільйон доларів.


Некоректна робота користувачів та обслуговуючого персоналу

80-90% загроз інформаційній безпеці великих компаній походить від «внутрішнього ворога» - недбалих користувачів, які можуть, наприклад, завантажити з мережі файл з вірусом.


Технічні збої обладнання

Запобігання порушенням роботи кабельної системи

Захист при вимкненні електроживлення

Запобігання збою дискових систем


Несанкціонований доступ ззовні

« Хакер» - це англійське слово, яке позначає індивіда, що отримує задоволення від вивчення деталей функціонування комп'ютерних систем та від розширення можливостей цих систем (на відміну від більшості користувачів, які воліють знати лише необхідний мінімум).

професіонали, пов'язані з інформаційною безпекою

хакери (

кракери


Основне завдання хакераполягає в тому, щоб, досліджуючи захист, виявити слабкі місця в системі безпеки та поінформувати про них користувачів та розробників з метою усунення знайдених уразливостей та підвищення рівня захисту.

Кракериздійснюють «зламування» системи з метою отримання несанкціонованого доступу до закритих для них інформаційних ресурсів та систем.


Кракери

вандали

проникнення в систему з метою її повного знищення

жартівники

популярність, що досягається шляхом проникнення в систему

зломщики

злом системи з метою отримання наживи шляхом крадіжки чи підміни інформації

Захист інформації в Інтернеті

Якщо комп'ютер підключено до Інтернету, будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливе несанкціоноване проникнення з Інтернету в локальну мережу.

Механізми проникнення з Інтернету на локальний комп'ютер і локальну мережу можуть бути різними:

  • Web-сторінки, що завантажуються в браузер, можуть містити активні елементи ActiveX або Java-аплети, здатні виконувати деструктивні дії на локальному комп'ютері;
  • деякі Web-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які можна отримати конфіденційну інформацію користувача локального комп'ютера;
  • за допомогою спеціальних утиліт можна отримати доступ до дисків та файлів локального комп'ютера та ін.

Щоб цього не відбувалося, встановлюється програмний чи апаратний бар'єр між Інтернетом та Інтранетом за допомогою брандмауера(Firewall – міжмережевий екран). Брандмауер відстежує передачу даних між мережами, здійснює контроль поточних з'єднань, виявляє підозрілі дії і тим самим запобігає несанкціонованому доступу з Інтернету до локальної мережі.


Брандмауер

Файрвол (брандмауер) - це програмний та/або апаратний бар'єр між двома мережами, що дозволяють встановлювати лише авторизовані з'єднання.

Брандмауер захищає з'єднану з Інтернетом локальну мережу або окремий персональний комп'ютер від проникнення ззовні та унеможливлює доступ до конфіденційної інформації.


Захист програм від нелегального копіювання та використання

Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або демоверсії.

Для того, щоб програмне забезпечення комп'ютера могло функціонувати, воно має бути встановлене (встановлено). Програмне забезпечення поширюється фірмами-виробниками у вигляді дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм.


Для запобігання нелегальному копіюванню програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається під час копіювання і без якого програма не може бути встановлена.

Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який зазвичай приєднується до паралельного порту комп'ютера. Захищена програма звертається до паралельного порту та запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту і припиняє своє виконання.


  • Бернська конвенція про охорону літературних та художніх творів 1886р.
  • Всесвітня конвенція про авторське право 1952р.

  • Конституція Російської Федерації ст. 44.
  • Цивільний кодекс Російської Федерації.
  • Закон про авторське право та суміжні права 1993р.
  • Закон Російської Федерації «Про правову охорону програм для ЕОМ та баз даних» 1992р.

  • Латинська буква С усередині кола ©,
  • Ім'я володаря виняткових авторських прав,
  • Дата першого опублікування.

© Корпорація Microsoft, 1993-1997


  • Право авторства,
  • Право на ім'я
  • Право на оприлюднення,
  • Право захисту репутації.

Якщо програми створені у порядку виконання службових обов'язків або за завданням роботодавця, то вони належать роботодавцю, якщо у договорі між ним та автором не передбачено інше.

Витяг з Кримінального кодексу Російської Федерації

Глава 28. Злочини у сфері комп'ютерної інформації

Стаття 272. Неправомірний доступом до комп'ютерної інформації.

1. Неправомірний доступом до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машині (ЕОМ), якщо це діяння спричинило знищення, блокування, модифікацію чи копіювання інформації, порушення роботи ЕОМ, - карається

  • штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці
  • або у розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців,
  • або виправними роботами терміном від шести місяців до одного року,
  • або позбавленням волі терміном до двох років.

2. Те саме діяння, вчинене групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а такою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, - карається штрафом у розмірі від ста тисяч до трьохсот тисяч рублів або в розмір заробітної плати або іншого доходу засудженого за період від одного року до двох років, або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин, або виправними роботами на строк до двох років, або арештом на строк від трьох до шести місяців, або позбавленням свободи терміном до п'яти.


Стаття 273. Створення, використання та розповсюдження шкідливих програм для ЕОМ

Створення програм для ЕОМ або внесення змін до існуючих програм, що свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, а також використання або розповсюдження таких програм або машинних носіїв з такими програмами, караються

  • позбавленням волі на строк до трьох років зі штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці
  • або у розмірі заробітної плати чи іншого доходу засудженого за період від двох до п'яти місяців. Ті ж дії, що спричинили тяжкі наслідки, - караються позбавленням волі на строк від трьох до семи років.

Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

1. Порушення правил експлуатації ЕОМ особою, яка має доступ до ЕОМ, що спричинило знищення, блокування або модифікацію інформації ЕОМ, що охороняється законом, якщо це діяння завдало істотної шкоди, карається

  • позбавленням права обіймати певні посади або займатися певною діяльністю на строк до п'яти років,
  • або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин,
  • або обмеженням волі терміном до двох років.

2. Те саме діяння, що спричинило необережність тяжкі наслідки, - карається позбавленням волі на строк до чотирьох років.


  • За відбитками пальців,
  • За характеристиками мови,
  • По геометрії долонь рук,
  • За зображенням обличчя,
  • По райдужній оболонці ока.

ЗАХИСТИ ІНФОРМАЦІЇ

Оголошено його було в 1988 році Асоціацією комп'ютерного обладнання з метою ще раз нагадати всім користувачам про необхідність підтримки захисту своїх комп'ютерів та інформації, що зберігається на них.

Того року вперше відбулася атака комп'ютерів «черв'яком» Морріса, внаслідок чого було заражено 6 тисяч вузлів попередниці Інтернету – мережі ARPANET. Ця атака спричинила збитки в 96 млн доларів США. Автора цього вірусу могли б не знайти, проте Роберта Морріса, аспіранта Корнельського університету, змусив зізнатися його власний батько. Морріс отримав 3 роки умовного тюремного ув'язнення та 400 годин громадсько-корисних робіт. Крім того, він сплатив штраф 10 500 доларів. Так як у 1988 році це була перша масова епідемія, що вразила комп'ютери, фахівці стали серйозно замислюватися про комплексний підхід до безпеки інформаційних ресурсів.


Як краще вибирати складові для пароля?

  • Не використовувати пароль, який є словниковим словом.
  • Якщо є можливість, то можна використовувати розділові знаки.
  • Можна застосовувати символи з нижнього та верхнього регістрів, а також цифри від 0 до 9.
  • Оптимальним для складання пароля є кількість цифр (літер) від 8 – 10.
  • Використовуйте останні символи зі списку цифр, знаків або алфавіту.
  • Остерігатися програм перехоплювачів.

«Якщо не повідомте дані протягом тижня, ви будете заблоковані»

«Якщо хочете убезпечити себе від фішингу, пройдіть за цим посиланням та введіть свій логін та пароль»

Фішинг - вид інтернет-шахрайства, мета якого - отримати ідентифіковані дані користувачів.


  • Як можна зафіксувати авторське право на програмний продукт?
  • Чому комп'ютерне піратство завдає шкоди суспільству?
  • Які існують програмні та апаратні засоби захисту інформації?
Провайдери