Презентация "Начини за защита на информацията". Съвременни методи и способи за защита на информация Представяне на методи и методи за защита на счетоводна информация.


Официалната политика на правителството в Галусия по отношение на информационната сигурност се изразява в Доктрина за информационна сигурност на руската федерация(Заповед на президента от 9 септември 2000 г. № Pr-1895). Това определя съвкупността от официални възгледи относно целите, задачите, принципите и основните принципи на осигуряване на информационната сигурност на Руската федерация и нейната основа:

  • Формулиране на държавна политика в областта на информационната сигурност на Руската федерация
  • Подготовка на предложения за задълбочено развитие на правната, методическата, научната, техническата и организационната информационна сигурност на Руската федерация
  • Разработване на целеви програми за информационна сигурност в Руската федерация

Информационна сигурностТова е състоянието на защита на субектите на Руската федерация в информационната сфера, което отразява съвкупността от балансирани интереси на индивид, царство и държава.

На равно ниво на починалия индивидосъществява се осъществяването на конституционните права на хората и гражданите на достъп до информация, достъп до информация в интерес на дейности, които не са защитени от закона, физическо, духовно и интелектуално развитие, както и защита на информация, която ще гарантира личната безопасност.

На нивото на бракаГоворим за защитата на интересите на специалните интереси в тази сфера, оценяването на демокрацията, създаването на правова държава, постигането и насърчаването на бъдещето на духовно обновена Русия.


Под заплаха от невниманиеТова се разбира като действие или възможност, които биха могли да доведат до унищожаване, подправяне или неоторизирано използване на компютърни ресурси, включително съхранявана, предавана и събирана информация, както и софтуер и хардуер.

Тип заплаха:

  • необичайно (или непоносимо)
  • navmisni

Основни характеристики на защитата на компютърните данни:

  • управител на компютърен магазин за железария;
  • захист линия връзка;
  • мениджър на бази данни;
  • Защита на подсистемата на компютъра.

Система за защита - набор от функции и технически техники, които гарантират защитата на компютърните компоненти, минимизират риска, който вашите ресурси и доставчици могат да получат.

Създайте различни механизми за безопасност:

  • криптиране ;
  • цифров (електронен) подпис ;
  • контрол на достъпа;
  • осигуряване на целостта на данните;
  • сигурно удостоверяване;
  • заместване на трафика;
  • keruvannya маршрутизиране;
  • арбитраж (или преглед).

Вихид


Шифроване (Криптографска сигурност) се използва за прилагане на услугата за поверителност и се използва в различни услуги.

Може да се направи криптиране :

  • симетричен– намира се на същия локал на същия таен ключ за криптиране и декриптиране.
  • асиметричен- характеризира се с това, че при криптирането един ключ е тайно достъпен, а декриптирането е друг, - таен. В този случай познаването на тайно достъпния ключ не позволява да се определи секретният ключ.

За да се приложи механизмът за криптиране, е необходимо да се организира специална услуга за генериране на ключове и тяхното разпространение между абонатите на мрежата.


Механизми цифров подпис Използват се за внедряване на услуги за удостоверяване и защита на типове. Тези механизми се основават на асиметрични алгоритми за криптиране и включват две процедури:

  • Оформяне на подпис от директора
  • Той е признат (проверен) от нас.

Перша процедураГарантира, че блокът от данни е криптиран с допълнителна криптографска контролна сума, като и в двата случая се възстановява секретният ключ на директора.

Друга процедураИнсталира се на використан на тайно достъпния ключ, познаването на който е достатъчно за разпознаване на директорията.


Механизми контрол на достъпа Можете да проверите отново мрежовите обекти (клиентски програми) за достъп до вашите ресурси.

При достъп до ресурс чрез свързан контрол той се посочва както в точката на инициализация на обмена, така и в крайната точка, социални и междинни точки.

Основата за внедряването на тези механизми е матрица от права за достъп и различни възможности за изпълнение. Списъците с мандати включват етикети за сигурност, които се присвояват на обекти, които дават право на конкретен ресурс.

Вторият тип съдържа списъци с права за достъп въз основа на удостоверяване на обекта и по-нататъшна проверка на правата му в специални таблици (бази данни за контрол на достъпа), които се създават за всеки ресурс.


Механизми защита на целостта стагнация както на определени блокове от данни, така и на информационни потоци.

Целостта се осигурява чрез взаимно свързани процедури за криптиране и декриптиране от подателя и притежателя на допълнителни криптографски контролни суми.

Въпреки това, за да се приложи защитата на подмяната на блока като цяло, е необходимо да се контролира целостта на потока от данни, което може да се реализира, например, чрез криптиране с помощта на различни ключове, които се променят в бъдеще. Възможно е да се използват по-прости методи като номериране на блокове или допълването им с така наречения печат (маркировка).


Механизми удостоверяване осигуряват еднопосочна и взаимна автентификация.

На практика тези механизми включват криптиране, цифров подпис и арбитраж.


Замествания на трафика , С други думи, механизъм за попълване на текст, който се използва от Vykorist за реализиране на услугата за секретност на потока от данни.

Те се основават на генерирането на фиктивни блокове от мрежовите обекти, тяхното криптиране и организиране на предаване по мрежовите канали.

Те сами неутрализират възможността за премахване на информация за границите, като допълнително следят текущите характеристики на потоците, които циркулират около границата.


Джерел заплахите на випадков , Това, което се случва с времето е работата на компютъра, може да са проблеми със софтуера, неработоспособност на хардуера, неправилни действия на счетоводители, оператори или системни администратори и др.


Умни заплахи преразгледайте целите на песента, свързани с възлагането на фактуриране на клиенти (абонати) на мрежата.

Вижте заплахите, идващи към вас:

  • Активен
  • Пасивен

Активна инвазия нарушават нормалното функциониране на компютъра, правят неразрешени промени в информационните потоци, в информацията, която се съхранява и обработва. Тези заплахи се внедряват за допълнителни цели директно върху техния хардуер, софтуер и информационни ресурси.

Преди да се очакват активни инвазии:

  • разрушаване или радиоелектронно удушаване на линейната връзка,
  • показване на цялата система, свързана към мрежата, или операционната система,
  • създаване на информация в бази данни на кореспондент или системни структури от данни и др.

Информацията, която се съхранява в паметта на компютъра, може да бъде селективно модифицирана, влошена или може да бъде предоставена с неточни данни.

Активните нарушители са лесни за откриване, но е важно да избягат.


По време на пасивно проникване нападателят е по-малко внимателен за преминаването и обработката на информация, без да се включва в информационните потоци.

Това е нахлуване или директно неоторизирано използване на информационните ресурси на компютъра, без да му се позволява да функционира правилно. Пасивна заплаха Това е например премахването на информация, която се предава от комуникационните канали на техните канали за подслушване.

В този случай програмистът извършва анализ на потока от уведомления (трафик), като записва идентификаторите, точките на дестинация, датата на уведомяване, честотата и часа на обмен.

Презентация на тема: Съвременни методи и методи за защита на информацията























1 от 22

Презентация по темата:Съвременни методи и методи за защита на информацията

Слайд №1

Описание на слайда:

Слайд № 2

Описание на слайда:

Слайд №3

Описание на слайда:

Информационната сигурност гарантира, че се постигат следните цели: поверителност на информацията (силата на информационните ресурси, включително информацията, е свързана с това, което не става достъпно и няма да бъде разкрито на маловажни хора); цялост на информацията и свързаните с нея процеси (постоянство на информацията по време на предаване и запазване); наличие на информация при необходимост (силата на информационните ресурси, включително информацията, което означава способността им да бъдат иззети и използвани по различни начини); обхвата на всички процеси с информация.

Слайд № 4

Описание на слайда:

Информационната сигурност се основава на три стълба: поверителност, цялост и достъпност. Акцентите в процеса на защита на информацията от информационната система са: хардуер, софтуер, комуникация (комуникации). Самите процедури (механизми) се делят на физическа защита, защита на персонала и организационна защита.

Слайд № 5

Описание на слайда:

Заплахата за сигурността на компютърна система е потенциална възможност (със сигурност), тъй като може да доведе до неочаквано въздействие върху самата система, както и върху информацията, съхранявана в нея. Анализ на заплахите, извършен от Националната асоциация за компютърна сигурност в Съединените щати, разкри следната статистика:

Слайд № 6

Описание на слайда:

Слайд № 7

Описание на слайда:

Слайд № 8

Описание на слайда:

организация на охранителния режим. организация на работа с охраната (подбор и разположение на персонала, включително запознаване с охраната, обучението им, запознаване с правилата за работа с поверителна информация, запознаване с посещенията на полицейските дистанции за нарушаване на правилата за защита на информация и други) организация на работа с документи и документирана информация (разделяне, възстановяване, формиране, форматиране, ротация, запазване и съхранение на документи и съхранение на поверителна информация) организиране на различни технически методи за събиране, обработка, натрупване и запазване на поверителна информация информация ; организиране на работа за анализ на вътрешни и външни заплахи за поверителна информация и разработване на подходи за осигуряване на нейната защита; организация на работата чрез системно наблюдение на работата на персонала с поверителна информация, процедури за съхранение, съхраняване и съхраняване на документи и техническо оборудване.

Слайд № 9

Описание на слайда:

Технически методи за защита на информацията За защита на периметъра на информационната система се създават: системи за сигурност и пожароизвестяване; цифрови видео системи за сигурност; системи за контрол и контрол на достъп (СКД). Защитата на информацията от потока на техническите комуникационни канали се осигурява чрез следните методи и подходи: чрез използване на екранирани кабели и полагане на проводници и кабели в екранирани конструкции; монтаж на високочестотни филтри на свързващи линии; за единица екранирани контейнери (капсули); vikoristannya защитено притежание; монтаж на системи за активно намаляване на шума; изграждане на контролни зони.

Слайд №10

Описание на слайда:

Хардуерни характеристики за информационна сигурност Специални регистри за съхраняване на подробности за сигурността: пароли, кодове за идентифициране, печати или нива на секретност; Изградете свят от индивидуални характеристики на човек (глас, глас) с метода на идентификация; Схемите за прекъсване на предаването на линията са свързани с метода за периодична проверка на адреса на изхода на данните. Устройства за криптиране на информация (криптографски методи). Системи за непрекъснат живот: Джерела за непрекъснат живот; Резервация на натоварване; Генератори на напрежение

Слайд №11

Описание на слайда:

Функции за защита на програмата Защита срещу неоторизиран достъп (UNA): Функции за авторизация; Mandatne keruvannya достъп; Viborche keruvannya достъп; ролеви контрол на достъпа; Журналиране (така се нарича Одит). Системи за анализ и моделиране на информационни потоци (CASE системи). Системи за наблюдение: Системи за откриване и предотвратяване на нарушители (IDS/IPS). Системи за защита на потока от поверителна информация (DLP системи). Анализатори на протоколи. Антивирусни функции.

Слайд №12

Описание на слайда:

Софтуерна помощ Защитни стени. Криптографски характеристики: Криптиране; Цифров подпис. Резервни системи. Системи за автентикация: Парола; Ключ за достъп (физически или електронен); Сертификат; Биометрия. Инструменти за анализ на системи за сигурност: Програмен продукт за мониторинг.

Слайд №13

Описание на слайда:

Детекторите могат да откриват файлове, заразени с един от няколко често срещани вируса. Някои програмни детектори също извършват евристичен анализ на файлове и системни области на дискове, което често (и не винаги) позволява откриването на нови вируси, които не са известни на програмния детектор. Филтрите са резидентни програми, които информират потребителя за всички опити на която и да е програма да запише на диска и по този начин да го форматира, както и за други подозрителни дейности. Програмните лекари и фаги са как да откриват файлове, заразени с вируси, и след това да им се „радват“. премахнете тялото на вируса на програмата от файла, като завъртите файловете на изходната страница. Одиторите ще запомнят информация за състоянието на файловете и системните области на дисковете и след последващи стартирания ще актуализират изходния си статус. Всеки път, когато се установят несъответствия, кореспондентът се информира за това. Пазителите и филтрите са инсталирани резидентно в RAM паметта на компютъра и проверяват стартираните файлове и USB устройства за вируси. Програмите за ваксини или имунизаторите модифицират програмите и дисковете по такъв начин, че да не се заразяват с роботизирани програми, или вирусът, който причинява ваксинацията, засяга както програми, така и дискове, които вече са заразени.

Слайд №14

Описание на слайда:

Малко антивирусни програми Въпреки това, дори и с конвенционалните антивирусни технологии, не е възможно да се осигури пълна защита срещу вируси. Антивирусната програма заема част от изчислителните ресурси на системата, включително централния процесор и твърдия диск. Това може да е особено вярно при по-слаби компютри. Антивирусните програми могат да открият заплаха там, където няма такава (ненужно се изисква). Антивирусните програми привличат актуализации от интернет, като по този начин губят много трафик. Различни методи за криптиране и опаковане на злонамерени програми могат да изложат вируси на антивирусен софтуер, който не се открива. За откриване на тези „камуфлирани“ вируси е необходим сложен механизъм за разопаковане, който може да дешифрира файлове, преди да бъдат проверени. Много антивирусни програми обаче имат ограничена способност да откриват криптирани вируси.

Описание на слайда:

Слайд №19

Описание на слайда:

3) Зад роботизирания алгоритъм стои Residency of the Virus, който позволява захранването да работи стабилно, докато компютърът е включен. Самокриптиращи се и полиморфни вируси Полиморфните вируси променят своя код или тялото на програмите, което е важно да се открие. Стелт алгоритъм Невидимите вируси “дебнат” в RAM и антивирусната програма не може да ги открие. Нестандартни методи Фундаментално нови методи за инжектиране на вирус в компютър.

Описание на слайда:

Троянският кон е програма, която съдържа функция, която разрушава, която се активира, когато умът стане активен. Накарайте такива програми да се маскират като полезни помощни програми. Видове деструктивни процеси: Липса на информация. (Конкретният избор на обекти и методи за намаляване зависи само от въображението на автора на такива програми и възможностите на операционната система. Тази функция е подходяща за троянски коне и отметки). Предаването на информация е пренатоварено. (Паролите, които се въвеждат на клавиатурата). Смяната на програмите е извършена нарочно. Вируси се наричат ​​вируси, които се разпространяват глобално, засягайки целите на системата или други програми. Това е най-опасният вид вирус, като някои от целите на атаката са информационни системи в национален мащаб. С навлизането на глобалния интернет този тип прекъсване на сигурността представлява най-голямата заплаха, тъй като... По всяко време може да има данни от компютри, свързани с тази граница. Основната функция на вирусите от този тип е злото на атакуваната система. polannya zakhistu с метода за унищожаване на сигурността и целостта.

Слайд № 22

Описание на слайда:

Идентификация - да не се наричаш специален в системата; автентификация - чрез установяване на самоличността на физическото лице по посочения от него идентификатор; оторизация - даване на конкретна възможност за съпоставяне на подходящите права или проверка на наличието на права при опит за влизане за всяко действие

Презентация: Информационна сигурност. Методи за защита на информацията






















1 от 21

Презентация по темата:

Слайд №1

Описание на слайда:

Слайд № 2

Описание на слайда:

Информационната сигурност се отнася до комплекс от организационни, технически и технологични подходи за защита на информацията от неоторизиран достъп, унищожаване, промяна, отваряне и блокиране на достъп. Информационната сигурност гарантира, че се постигат следните цели: поверителност на информацията (силата на информационните ресурси, включително информацията, е свързана с това, което не става достъпно и няма да бъде разкрито на неупълномощени лица); цялост на информацията и свързаните с нея процеси (постоянство на информацията по време на предаване или запазване); наличие на информация при необходимост (силата на информационните ресурси, включително информацията, което означава способността им да бъдат иззети и използвани по различни начини); обхвата на всички процеси, свързани с информацията.

Слайд №3

Описание на слайда:

Информационната сигурност се основава на три стълба: поверителност, цялост и достъпност. Акцентите в процеса на защита на информацията от информационната система са: хардуер, софтуер, комуникация (комуникации). Самите процедури (механизми) се делят на физическа защита, защита на персонала и организационна защита.

Слайд № 4

Описание на слайда:

Заплахата за сигурността на компютърна система е потенциална възможност (със сигурност), тъй като може да доведе до неочаквано въздействие върху самата система, както и върху информацията, съхранявана в нея. Анализ на заплахите, извършен от Националната асоциация за компютърна сигурност през 1998 г. САЩ имат следната статистика:

Слайд № 5

Описание на слайда:

Видове информационни заплахи Информационни заплахи Технологични и физически хора Форсмажорни ситуации Собственост на вдовици и вътрешни системи за безопасност на живота Програма (логическа) Местен пожарникар Видимост от rushnykОрганизационно въздействие върху персонала Физическо въздействие върху персонала Психологическо въздействие

Слайд № 6

Описание на слайда:

Политиката за сигурност е комплекс от подходи и активни действия от управлението и надграждането на системите и технологиите за сигурност, включително информационната сигурност. Законодателно ниво Административно ниво Процедурно ниво Софтуерно и техническо ниво

Слайд № 7

Описание на слайда:

Организационна охрана Организация на охранителния режим. организация на работа с охраната (подбор и разположение на персонала, включително запознаване с охраната, обучението им, запознаване с правилата за работа с поверителна информация, запознаване с посещенията на полицейските дистанции за нарушаване на правилата за защита на информация и други) организация на работа с документи и документирана информация (разделяне, възстановяване, форма, форматиране, ротация, запазване и запазване на документи и съхранение на поверителна информация) организиране на различни технически методи за събиране, обработка, натрупване и запазване на поверителна информация информация ; организиране на работа за анализ на вътрешни и външни заплахи за поверителна информация и разработване на подходи за осигуряване на нейната защита; организация на работата чрез системно наблюдение на работата на персонала с поверителна информация, процедури за съхранение, съхраняване и съхраняване на документи и техническо оборудване.

Слайд № 8

Описание на слайда:

Технически методи за защита на информацията За защита на периметъра на информационната система се създават: системи за сигурност и пожароизвестяване; цифрови видео системи за сигурност; системи за контрол и контрол на достъп (СКД). проводници и кабели в екранирани конструкции; монтаж на високочестотни филтри на свързващи линии; за единица екранирани помещения („капсули“); vikoristannya защитено притежание; монтаж на системи за активно намаляване на шума; изграждане на контролни зони.

Слайд № 9

Описание на слайда:

Хардуерни характеристики за информационна сигурност Специални регистри за съхраняване на подробности за сигурността: пароли, идентификационни кодове, печати или нива на секретност; Устройство за промяна на индивидуалните характеристики на човек (глас, глас) въз основа на неговата идентификация; .Устройства за криптиране на информация (криптографски методи). Системи за непрекъсваем живот: Генератори за непрекъсваем живот; Резервиране на напрежение; Генератори на напрежение.

Слайд №10

Описание на слайда:

Мерки за софтуерна защита срещу неоторизиран достъп (UNA): Функции за авторизация; Задължителен контрол на достъпа; Възможност за контрол на достъпа; Ролеви контрол на достъпа; Журналиране (така се нарича Одит). Системи за наблюдение: Системи за откриване и предотвратяване на нарушители (IDS/IPS). Системи за съхранение на поверителни информационни потоци (DLP системи). Анализатори на протоколи. Антивирусни функции.

Слайд №11

Описание на слайда:

Софтуерни функции за защита на информация Екранни мерки Криптографски характеристики: Криптиране; Цифров подпис Системи за архивиране Системи за удостоверяване: Парола; Ключ за достъп (физически или електронен); Сертификат; Биометър Iya.

Слайд №12

Описание на слайда:

ВИДОВЕ АНТИВИРУСНИ ПРОГРАМИ Детекторите могат да откриват файлове, заразени с един от няколко често срещани вируса. Някои програмни детектори също извършват евристичен анализ на файлове и системни области на дискове, което често (и не винаги) позволява откриването на нови вируси, които не са известни на програмния детектор. Филтрите са резидентни програми, които информират потребителя за всички опити на която и да е програма да запише на диска и по този начин да го форматира, както и за други подозрителни дейности. Програмните лекари и фаги са как да откриват файлове, заразени с вируси, и след това да им се „радват“. премахнете тялото на вируса на програмата от файла, като завъртите файловете на изходната страница. Одиторите ще запомнят информация за състоянието на файловете и системните области на дисковете и след последващи стартирания ще актуализират изходния си статус. Всеки път, когато се установят несъответствия, кореспондентът се информира за това. Пазителите и филтрите са инсталирани резидентно в RAM паметта на компютъра и проверяват стартираните файлове и USB устройства за вируси. Програмите за ваксини или имунизаторите модифицират програмите и дисковете по такъв начин, че да не се заразяват с роботизирани програми, или вирусът, който причинява ваксинацията, засяга както програми, така и дискове, които вече са заразени.

Слайд №13

Описание на слайда:

Малко антивирусни програми Въпреки това, дори с повечето антивирусни технологии не е възможно да се осигури пълна защита срещу вируси. Антивирусната програма заема част от изчислителните ресурси на системата, включително централния процесор и твърдия диск. Това може да е особено вярно при по-слаби компютри. Антивирусните програми могат да открият заплаха там, където няма такава (ненужно се изисква). Антивирусните програми привличат актуализации от интернет, като по този начин губят много трафик. Могат да се използват различни методи за криптиране и опаковане на злонамерени програми за защита срещу вируси и антивирусен софтуер. За откриване на тези „камуфлирани“ вируси е необходим сложен механизъм за разопаковане, който може да дешифрира файлове, преди да бъдат проверени. Много антивирусни програми обаче имат ограничена способност да откриват криптирани вируси.

Описание на слайда:

Слайд №18

Описание на слайда:

3) Зад роботизирания алгоритъм стои Residency of the Virus, който позволява захранването да работи стабилно, докато компютърът е включен. Самокриптиращите се и полиморфните вируси променят своя код или тялото на програмите, което е важно да се открие. Нестандартни методи Фундаментално нови методи за инжектиране на вирус в компютър.

Описание на слайда:

Необичайни програми Троянският кон е програма, която съдържа функция, която не може да се използва и се активира, когато трябва да използвате ума си. Накарайте такива програми да се маскират като полезни помощни програми. Видове деструктивни процеси: Липса на информация. (Конкретният избор на обекти и методи за намаляване зависи само от въображението на автора на такива програми и възможностите на операционната система. Тази функция е подходяща за троянски коне и отметки). Предаването на информация е пренатоварено. (пароли, които се въвеждат на клавиатурата). Смяната на програмите е извършена нарочно. Червеите са вируси, които се разпространяват в глобалните мрежи, атакувайки системни цели, а не програми. Това е най-опасният вид вирус, като някои от целите на атаката са информационни системи в национален мащаб. С навлизането на глобалния интернет този тип прекъсване на сигурността представлява най-голямата заплаха, тъй като... По всяко време може да има данни от компютри, свързани с тази граница. Основната функция на вирусите от този тип е злото на атакуваната система. polannya zakhistu с метода за унищожаване на сигурността и целостта.

Слайд № 21

Описание на слайда:

Идентификация - да не се наричаш специален в системата; автентификация - чрез установяване на самоличността на физическото лице по посочения от него идентификатор; оторизация - даване на конкретна възможност за съпоставяне на подходящите права или проверка на наличието на права при опит за влизане за всяко действие

ЗАХИСТ ИНФОРМАЦИЯ


Защита на информацията

- Това е комплекс от подходи, насочени към осигуряване на информационна сигурност.


Защо има нужда от защита на информацията?

Проблемът със загубата на информация поради неоторизиран достъп стана особено остър с разрастването на локалните и особено глобалните компютърни мрежи.

Най-често проблемът се справя с елементарните изкупления на проспериращите хора, които понякога пикаят или виждат важни неща в живота.


Кой е най-добрият начин за защита на информацията?

Информацията, която циркулира сред системите за управление и комуникации, е отговорна за мащабни аварии, военни конфликти, дезорганизация на дейността на научни центрове и лаборатории, колапс на банки и организация на търговските банки. Следователно информацията трябва да бъде защитена от подправяне, загуба, разпространение и незаконна употреба.


Вид захисту

Methodi zakhistu

В случай на неизправности

Видове случайни отпадъци или поддръжка на информация, съхранявана на компютъра

  • Иска потвърждение на команди за промяна на файлове (например при замяна на файл);

Видове компютърни вируси

Създаване на специални атрибути на документи и програми (само четене, достъп);

  • Архивиране и архивиране на файлове
  • Превантивни мерки за намаляване на риска от инфекция;

Вид на неоторизиран достъп до информация (корупция, промяна, разпространение)

Възможност за пропускане на грешно действие или актуализиране на изтрит файл;

Уики антивирусен софтуер.

криптиране;

Разделяне на достъпа на клиентите до ресурсите на компютъра.

парола;

"електронни брави";

Административни и правоприлагащи подходи.


Автоматично архивиране на файлове

Когато се използва програмата за автоматично архивиране, командата за запазване на файла автоматично се дублира и Файлът се записва на два автономни носителянапример на два твърди диска. Не напускайте нито един от тях, докато информацията не бъде изгубена.

Архивирането на файлове се използва широко, например при банков сертификат.



Видове компютърен зловреден софтуер

  • Неоторизиран достъп до информация,
  • Въвеждане на логически бомби,
  • Развитието и разпространението на вируси,
  • Злокачествеността на детето е зло,
  • Подробности за компютърна информация
  • Открадната компютърна информация.

Влезте и избягвайте компютърните злодеи

  • Технически
  • Организационни
  • Законни

Защитата на информацията в компютрите може да се разглежда като комплекс от подходи, които включват организационни, технически, правни, софтуерни, оперативни, застрахователни и морално-етични аспекти.


Технически подходи

Защита срещу неоторизиран достъп до системата

Архивиране на особено важни компютърни подсистеми

Организация на изчислителните мерки

Монтаж на противопожарно оборудване

Оборудван с брави и аларми.


Организационни посещения

  • защита на акушерския център,
  • внимателен подбор на персонал,
  • яснотата на плана за актуализиране на ефективността (след излизане от строя),
  • универсалност на защитните функции за всички клиенти.

Влез надясно

  • Разработване на стандарти, които установяват отговорност за компютърни престъпления;
  • Защита на авторските права на програмисти;
  • Усъвършенстване на наказателното и гражданското законодателство.

„Законодателство в областта на информацията”

10 основни закона, в който:

  • дефинирани са основните термини и понятия,
  • храненето се регулира с повишена информация,
  • защита на авторските права,
  • Основни и неосновни дни.

Член 273 от Кодекса на Руската федерация

  • Прехвърля криминално разузнаване в създаването на програми за EOM, чиито модификации водят до неразрешено изчерпване.
  • Защитава правата на владетеля.
  • Резултатите от програмата имат криминален профил.
  • За да спечелите пари, самият факт на създаване на програмата е достатъчен.

Правната защита на информацията се регулира от законите на Руската федерация

Правната защита, предоставена от този закон, се разпростира върху всички видове EOM програми, които могат да бъдат изразени във всякаква форма, включително изходния текст на моя програмен и машинен код. Правната защита обаче не обхваща идеята и принципите, които са в основата на програмите за EOM, включително идеята и принципите за организиране на интерфейса и алгоритъма.


За да информира за вашите права, разработчикът на софтуера може, като се започне от първото издание на софтуера, да използва известието за авторски права, което се състои от 3 елемента:

  • буква C при коли или кръгли ръце ©; име(на) на юридическия орган; Рок на първото издание на програми в света.
  • буква C при коли или кръгли ръце ©;
  • име(на) на юридическия орган;
  • Рок на първото издание на програми в света.

© Microsoft, 1993-1997.


Организация или доставчик, който законно притежава копие на програмата (след като е закупил лиценз за нея), има право, без да отнема допълнителното разрешение на разработчика, да извършва всякакви дейности, свързани с функциите на програмата.grams, включително запис и записан в паметта на EOM. Записването и запазването в паметта на EOM е разрешено само за един EOM или един клиент наведнъж, освен ако не е предвидено друго в договора с търговеца.

Необходимо е да знаете и да спазвате съществуващите закони, които защитават незаконното копиране и злоупотребата с лицензиран софтуер. Ако организации или търговци нарушават авторските права, търговецът може да възстанови щетите и да плати обезщетение на нарушителя по преценка на съда в размер от 5000-кратно до 50 000-кратно същия размер на минималното месечно плащане.


Електронен цифров подпис

През 2002 г. беше приет Законът на Руската федерация „За електронния цифров подпис“, който стана законодателната основа за управление на електронни документи в Русия. Съгласно този закон електронен цифров подпис в електронен документ се признава за правно еквивалентен подпис върху документ на хартиен носител.

В часа на регистриране на електронен цифров подпис в специализирани центрове кореспондентът избира два ключа: таен и таен. Секретният ключ се съхранява на дискета или смарт карта и трябва да бъде споделен с кореспондента. Тайният ключ може да се използва за всички потенциални подкрепящи документи и подлежи на изпращане по електронна поща.

Процесът на електронно подписване на документ изисква използването на секретен ключ към текста на уведомлението. След това шифрованото известие се изпраща по имейл до абоната. За удостоверяване на уведомлението и електронния подпис абонатът използва секретния ключ.


Компютърната система на ППО на американския континент веднъж изрази ядрената тревога на Милков, привеждайки бронетанковите сили в бойна готовност. А причината беше неработещ чип от 46 цента - малък силиконов елемент с размерите на монета.


Заявка за час работа с информация

1983 отново беше годината на съдбата в късната следобедна част на САЩ. Причината е компютърът, който е въвел грешни данни за времето, в резултат на което е дал опасен сигнал на шлюзовете, блокиращи река Колорадо.


Заявка за час работа с информация

През 1971 г. Нюйоркската железница разполага с 352 вагона. Злочинец бързо предостави информация на центъра за плащане, който извършваше работата на жп гарата, и промени адресите на назначените автомобили. Збитките натрупаха над милион долара.


Работата на служителите и обслужващия персонал е некоректна

80-90% от заплахите за информационната сигурност на големите компании приличат на „вътрешния враг“ - малки хакери, които могат например да откраднат файл с вирус.


Технически проблеми с оборудването

Избягване на повредени роботи за кабелна система

Защита срещу електричество

Избягване на повреда на дисковата система


Неоторизиран достъп до обаждане

« Хакер“ - тази английска дума, която означава индивид, който извлича удовлетворение от развитието на детайлите на функционирането на компютърните системи и разширяването на възможностите на тези системи (под контрола на повечето собственици на бизнес, тъй като няма нужда да се знае необходимия минимум).

специалисти, занимаващи се с информационна сигурност

хакери (

крекери


По принцип хакерска работаЦелта е след защитата да идентифицираме слабите места в системата за сигурност и да информираме полицията и следователите за тях по начин, който елиминира установените несъответствия и подобрява нивото на защита.

КракериНалице е „хакване“ на системата чрез отказ на неоторизиран достъп до информационни ресурси и системи, които са затворени за тях.


Кракери

вандали

проникване в системата по метода на пълната бедност

фритюрници

популярност, която може да се постигне чрез проникване в системата

крадци с взлом

злото на системата, използваща метода за изземване на печалба чрез кражба и промяна на информация

Защита на информацията в интернет

Ако вашият компютър е свързан към интернет, всеки потребител, който също е свързан към интернет, може да откаже достъп до информационните ресурси на вашия компютър. Тъй като сървърът може да се свързва с интернет и едновременно да служи като сървър на локална мрежа (интранет сървър), е възможно неоторизирано проникване на интернет в локалната мрежа.

Механизмите за проникване от интернет към локален компютър и локална мрежа могат да бъдат различни:

  • Уеб страниците, които се импортират в браузъра, могат да съдържат активни ActiveX контроли или Java аплети, които могат да предотвратят разрушителни действия на локалния компютър;
  • Действията на уеб сървърите поставят текстови бисквитки на локалния компютър, които могат да се използват за премахване на поверителна информация от потребителя на локалния компютър;
  • С помощта на специални помощни програми можете да откажете достъп до дискове и файлове на локалния компютър и други.

За да избегнете това, инсталирайте софтуерна или хардуерна бариера между интернет и интранет за помощ защитна стена(Защитна стена – граничен екран). Защитната стена следи прехвърлянето на данни между мрежите, следи текущите комуникации, открива подозрителна дейност и по този начин предотвратява неоторизиран достъп от интернет до локалната мрежа.


Защитна стена

Защитна стена) - това е софтуерна и/или хардуерна бариера между два слоя, която ви позволява да инсталирате неоторизирана връзка.

Защитната стена защитава локалните интернет връзки или други персонални компютри от проникване на повиквания и предотвратява достъпа до поверителна информация.


Защита на програми от незаконно копиране и злоупотреба

Компютърното пиратство, незаконното възпроизвеждане на софтуер, оскъпяването на други програмисти, съсипването на разработката на софтуер е икономически неизгоден бизнес. Освен това компютърните пирати често продават на купувачите повредени програми, програми с грешки или демо версии.

За да работи софтуерът за защита на компютъра, той трябва да бъде инсталиран. Софтуерът се разширява от софтуерни компании под формата на комплекти за разпространение на CD-ROM. Комплектът за разпространение съдържа собствен сериен номер, който предотвратява нелегалното копиране и инсталиране на програми.


За предотвратяване на незаконно копиране на програми и данни, съхранени на CD-ROM, може да се използва специална защита. CD-ROM може да съдържа програмен ключ за кодиране, който е необходим при копиране и без който програмата не може да бъде инсталирана.

Защитата от незаконни злонамерени програми може да се осъществи с помощта на хардуерен ключ, който се свързва към паралелния порт на компютъра. Откраднатата програма експлодира към паралелния порт и иска тайния код; Ако хардуерният ключ към компютъра не бъде приет, тогава програмата, която е открадната, показва пробив в сигурността и претендира за своята самоличност.


  • Бернска конвенция за закрила на литературните и художествените произведения, 1886 г.
  • Световна конвенция за авторското право, 1952 г.

  • Конституция на Руската федерация чл. 44.
  • Граждански кодекс на Руската федерация.
  • Закон за авторското право и вещните права, 1993 г.
  • Закон на Руската федерация „За правната защита на програми за EOM и бази данни“ от 1992 г.

  • латинска буква C в средата ©,
  • Притежавам авторските права на Володар,
  • Дата на първа публикация.

© Microsoft Corporation, 1993-1997


  • Авторско право,
  • Право на собственост
  • Право на публичност
  • Правото да защитите репутацията си.

Ако програмата е създадена, за да се установят задължения за обслужване или за задълженията на продавача-робот, тогава тя е отговорност на продавача-робот, тъй като споразумението между него и автора не предвижда друго.

Vytyag от Наказателния кодекс на Руската федерация

Глава 28. Злини в областта на компютърната информация

Член 272. Незаконен достъп до компютърна информация.

1. Незаконен достъп до компютърна информация, защитена от закона, като информация на компютърно устройство, в електронна изчислителна машина (EOM), така че актът е причинил намаляване, блокиране, модифициране на копие yuvannya информация, унищожаване на EOM роботи, - наказуемо

  • глоба в размер от двеста до петстотин минимални суми за плащане
  • или сумата на заплатите или други дължими доходи за период от два до пет месеца,
  • или от коректни роботи в срок от шест месеца до един ден,
  • или освобождаване на срока на две съдби.

2. Същото деяние, извършено от група зад първа линия или организирана група или специално лице в близост до служебното им положение и имащо достъп до МНИ, системата за МНИ или техните мерки, се наказва с глоба. от сумата хиляда до триста хиляди рубли или в размер на заплатите или други доходи, дължими за период от една до две години, или чрез задължителен труд за линии, вариращи от сто и осемдесет до двеста и четиридесет години, или по законен роботи за линии до две години, или чрез арест за линии от три х до шест месеца, или освобождаване на свобода до срок до пет.


Член 273. Създаване, разработване и разпространение на безплатни програми за МНИ

Създаването на програми за EOM или извършването на промени в съществуващи програми, които очевидно водят до неразрешено намаляване, блокиране, модифициране или копиране на информация, унищожаване на EOM роботи, както и повреда или разпространение на такива програми или компютърни устройства с такива програми, са наказуеми

  • намаляване на свободата по линиите до три пъти с глоба от двеста до петстотин минимални суми за плащане
  • и размера на дължимите заплати и други доходи за период от два до пет месеца. Същите действия, които са причинили тежки последици, се наказват с лишаване от свобода за линии от три до седем съдби.

Чл. 274. Нарушаване на правилата за работа на МНИ, системата за МНИ и нейния контрол

1. Нарушаването на правилата за използване на МНИ от лице, което позволява достъп до МНИ, което е причинило влошаване, блокиране или промяна на защитената от закона информация за МНИ, тъй като това деяние е сериозно увредено, е наказуемо

  • освобождаване на правото да участват в песенни насаждения или да участват в певчески дейности за линии до пет скали,
  • или задължителни роботи за линии, вариращи от сто и осемдесет до двеста и четиридесет години,
  • или чрез очертаване на завещанието със срок до две съдби.

2. Самото деяние, причинило по непредпазливост тежко наследство, се наказва с лишаване от свобода до четири години.


  • Зад почукването на пръсти,
  • За характеристиките на филма,
  • Според геометрията на долините на ръцете,
  • Осъждайки образите,
  • По дължината на дъгата на окото.

ЗАЩИТА НА ИНФОРМАЦИЯТА

Беше обявено през 1988 г. от Асоциацията на собствениците на компютри с цел още веднъж да напомни на всички собственици на фирми за необходимостта да поддържат защитата на своите компютри и информацията, която записват, виси върху тях.

През тази година компютрите за първи път бяха атакувани от "червея" на Морис, в резултат на което бяха заразени 6 хиляди възли на Интернет - мрежи ARPANET. Тази атака причини загуба от 96 милиона щатски долара. Авторът на този вирус може да не е известен, според Робърт Морис, студент в университета Корнел, който се страхувал да познава могъщия си баща. Морис, след като се отказа от 3 години психически затвор и 400 години огромен труд. Освен това той плати глоба от 10 500 долара. След като през 1988 г. настъпи първата масова епидемия, която засегна компютрите, фахивистите започнаха сериозно да мислят за цялостен подход към сигурността на информационните ресурси.


Кой е най-добрият начин за избор на хранилища за пароли?

  • Не използвайте парола, която е дума в речника.
  • Ако е възможно, тогава могат да се разграничат знаци за разделяне.
  • Можете да замразите символи от малки и главни букви, както и числа от 0 до 9.
  • Оптималният брой цифри (букви) за създаване на парола е 8 – 10.
  • Вижте останалите символи от списъка с числа, знаци или азбука.
  • Пазете се от програмите на overkill.

„Ако не покажете данните през целия си живот, ще бъдете блокирани“

„Ако искате да се предпазите от фишинг, следвайте тези инструкции и въведете вашето потребителско име и парола“

Фишингът е вид интернет грабеж, който има за цел да открадне идентификационните данни на клиентите.


  • Как можете да защитите авторските права за софтуерен продукт?
  • Защо компютърното пиратство вреди на просперитета?
  • Какви са софтуерните и хардуерните функции за защита на информация?
Доставчик