Sunum "Bilgiyi korumanın yolları". Güncel bilgi koruma yöntemleri ve yöntemleri Muhasebe bilgilerini koruma yöntem ve yöntemlerinin sunumu


Galusia'daki hükümetin bilgi güvenliğine ilişkin resmi politikası şu şekilde ifade edilmektedir: Rusya Federasyonu'nun bilgi güvenliği doktrini(9 Eylül 2000 tarih ve Pr-1895 sayılı Cumhurbaşkanlığı Emri). Bu, Rusya Federasyonu'nun bilgi güvenliğini sağlamanın amaçları, hedefleri, ilkeleri ve temel ilkeleri ve temelleri hakkındaki resmi görüşlerin bütününü belirler:

  • Rusya Federasyonu'nun bilgi güvenliği alanında hükümet politikasını formüle etmek
  • Rusya Federasyonu'nun yasal, metodolojik, bilimsel, teknik ve organizasyonel bilgi güvenliğinin kapsamlı bir şekilde geliştirilmesi için tekliflerin hazırlanması
  • Rusya Federasyonu'nda hedef bilgi güvenliği programlarının geliştirilmesi

Bilgi Güvenliği Bu, bir bireyin, bir krallığın ve bir devletin dengeli çıkarlarının bütününü yansıtan, Rusya Federasyonu'nun konularının bilgi alanında korunma durumudur.

Ölen kişiyle eşit düzeyde Kişilerin ve vatandaşların anayasal bilgiye erişim haklarının uygulanması, kanunlarla korunmayan faaliyetler amacıyla bilgiye erişim, fiziksel, ruhsal ve entelektüel gelişimleri gerçekleştirilmekte ve kişisel güvenliğin sağlanması için de bilgileri korumaktayız.

Evlilik düzeyinde Bu alanın özel çıkarlarının korunmasından, demokrasinin takdir edilmesinden, hukukun üstünlüğünün yaratılmasından, manevi olarak yenilenmiş Rusya'nın geleceğinin başarılmasından ve desteklenmesinden bahsediyoruz.


Dikkatsizlik tehdidi altında Bu, depolanan, iletilen ve toplanan bilgilerin yanı sıra yazılım ve donanım da dahil olmak üzere bilgisayar kaynaklarının tahrip edilmesine, tahrif edilmesine veya yetkisiz kullanımına yol açabilecek bir eylem veya olasılık olarak anlaşılmaktadır.

Tehdit türü:

  • anormal (veya dayanılmaz)
  • navmisni

Bilgisayar veri korumasının ana özellikleri:

  • donanım mağazası bilgisayar yöneticisi;
  • zahist hat bağlantısı;
  • veritabanı yöneticisi;
  • bilgisayarın alt sisteminin korunması.

Zakhistu sistemi - bilgisayar bileşenlerinin korunmasını sağlayan, kaynaklarınızın ve kullanıcılarınızın alabileceği riski en aza indiren bir dizi özellik ve teknik teknik.

Çeşitli güvenlik mekanizmaları oluşturun:

  • şifreleme ;
  • dijital (elektronik) imza ;
  • giriş kontrolu;
  • verilerin bütünlüğünü sağlamak;
  • güvenli kimlik doğrulama;
  • trafik ikamesi;
  • keruvannya yönlendirme;
  • tahkim (veya inceleme).

Vikhid


Şifreleme (Kriptografik güvenlik) gizlilik hizmetini uygulamak için kullanılır ve çeşitli hizmetlerde kullanılır.

Şifreleme yapılabilir :

  • simetrik– şifreleme ve şifre çözme için aynı gizli anahtarın aynı yerel ayarında bulunur.
  • asimetrik- şifrelemede bir anahtara gizlice erişilebilmesi ve şifre çözmenin başka bir anahtar olmasıyla karakterize edilir - gizli. Bu durumda gizli olarak erişilebilen anahtarın bilinmesi, gizli anahtarın belirlenmesine olanak sağlamaz.

Şifreleme mekanizmasını uygulamak için özel bir anahtar oluşturma hizmetinin düzenlenmesi ve bunun ağ aboneleri arasında dağıtılması gerekir.


Mekanizmalar elektronik imza Kimlik doğrulama hizmetlerinin uygulanması ve türlerin korunması için Vykoristovuyutsya. Bu mekanizmalar asimetrik şifreleme algoritmalarına dayanmaktadır ve iki prosedür içerir:

  • Yönetmen tarafından imzanın oluşturulması
  • Tarafımızca tanınmıştır (doğrulanmıştır).

Persha prosedürü Veri bloğunun ek bir kriptografik sağlama toplamı ile şifrelenmesini ve her iki durumda da yöneticinin gizli anahtarının kurtarılmasını sağlar.

Başka bir prosedür Gizlice erişilebilen anahtarın vikoristanında bulunur, hangi dizini tanımak için yeterli olduğunu bilmek yeterlidir.


Mekanizmalar giriş kontrolu Kaynaklarınıza erişim için ağ nesnelerini (müşteri programları) yeniden doğrulayabilirsiniz.

Bağlı bir kontrol yoluyla bir kaynağa erişildiğinde, hem değişimin başlatıldığı noktada hem de bitiş noktasında, sosyal ve ara noktalarda belirtilir.

Bu mekanizmaların uygulanmasının temeli, erişim hakları ve çeşitli uygulama seçeneklerinden oluşan bir matristir. Talimat listeleri, belirli bir kaynağa erişim hakkı veren nesnelere atanan güvenlik etiketlerini içerir.

İkinci tür, nesnenin kimlik doğrulamasına ve her kaynak için oluşturulan özel tablolarda (erişim kontrol veritabanları) haklarının daha fazla doğrulanmasına dayalı erişim hakları listelerini içerir.


Mekanizmalar bütünlük koruması hem belirli veri bloklarında hem de bilgi akışlarında durgunluk.

Bütünlük, gönderen ve diğer kriptografik kontrol toplamlarının sahibi tarafından karşılıklı olarak birbirine bağlanan şifreleme ve şifre çözme prosedürleriyle sağlanır.

Bununla birlikte, bir bloğu bir bütün olarak değiştirerek korumayı uygulamak için, veri akışının bütünlüğünü kontrol etmek gerekir; bu, örneğin ön bloklar biçiminde değişen farklı anahtarlar kullanılarak şifreleme yoluyla gerçekleştirilebilir. Blokları numaralandırmak veya bunlara damga (işaret) adı verilen bir şey eklemek gibi daha basit yöntemler kullanmak mümkündür.


Mekanizmalar kimlik doğrulama Tek yönlü ve karşılıklı kimlik doğrulama sağlar.

Uygulamada bu mekanizmalar şifrelemeyi, dijital imzayı ve tahkimi içerir.


Trafik ikameleri , Başka bir deyişle, Vykorist tarafından veri akışının gizliliği hizmetini uygulamak için kullanılan metni doldurma mekanizması.

Ağ nesneleri tarafından hayali blokların oluşturulmasına, bunların şifrelenmesine ve ağ kanalları tarafından iletimin organizasyonuna dayanırlar.

Sınır etrafında dolaşan akışların mevcut özelliklerini ek olarak izleyerek, sınırlar hakkındaki bilgilerin kaldırılması olasılığını kendileri etkisiz hale getiriyorlar.


Jerel vipadkov'un tehditleri , Zamanla meydana gelen şey bilgisayarın çalışmasıdır, yazılımla ilgili sorunlar, donanımın çalıştırılamaması, muhasebecilerin, operatörlerin veya sistem yöneticilerinin yanlış eylemleri vb. olabilir.


Ümisni tehditleri Ağın müşterilerine (abonelerine) faturalandırmanın atanmasıyla ilgili şarkı hedeflerini yeniden araştırın.

Karşınıza çıkan tehditleri görün:

  • Aktif
  • Pasif

Aktif istila Bilgisayarın normal işleyişini bozar, bilgi akışlarında, kaydedilen ve işlenen bilgilerde yetkisiz değişiklikler yapar. Bu tehditler ek amaçlar için doğrudan donanım, yazılım ve bilgi kaynaklarına uygulanır.

Aktif istilalar beklenmeden önce:

  • hat bağlantısının tahrip edilmesi veya radyo-elektronik boğulması,
  • Ağa bağlı tüm sistemin veya işletim sisteminin görüntülenmesi,
  • Muhabir veya sistem veri yapılarının veritabanlarında bilgi oluşturulması vb.

Bilgisayarın belleğinde saklanan bilgiler seçici olarak değiştirilebilir, bozulabilir veya yanlış verilerle donatılabilir.

Aktif davetsiz misafirlerin tespit edilmesi kolaydır ancak kaçmak önemlidir.


Pasif izinsiz giriş sırasında saldırgan, bilgi akışlarına karışmadan bilginin geçişi ve işlenmesi konusunda daha az dikkatli olur.

Bu, bilgisayarın bilgi kaynaklarının, düzgün çalışmasına izin vermeden, istila edilmesi veya doğrudan yetkisiz kullanımıdır. Pasif tehdit Bu, örneğin iletişim kanalları tarafından iletilen bilgilerin telefon dinleme kanallarına kaldırılmasıdır.

Bu durumda programcı, tanımlayıcıları, varış noktalarını, bildirim tarihini, sıklığını ve değişim saatini kaydederek bildirim akışının (trafik) bir analizini gerçekleştirir.

Konuyla ilgili sunum: Bilgiyi korumanın güncel yöntemleri ve yöntemleri























22'den 1

Konuyla ilgili sunum: Bilgiyi korumanın güncel yöntemleri ve yöntemleri

1 numaralı slayt

Slayt açıklaması:

2 numaralı slayt

Slayt açıklaması:

3 numaralı slayt

Slayt açıklaması:

Bilgi güvenliği, aşağıdaki hedeflere ulaşılacağına dair bir garanti sağlar: bilginin gizliliği (bilgi de dahil olmak üzere bilgi kaynaklarının gücü bununla ilişkilidir, erişilemez hale gelmeyecek ve yetkisiz kişilere ifşa edilmeyecektir); bilgilerin ve ilgili süreçlerin bütünlüğü (iletim ve kaydetme sırasında bilginin tutarlılığı); ihtiyaç duyulduğunda bilginin elde edilebilirliği (bilgi de dahil olmak üzere bilgi kaynaklarının gücü; bu, bunların ele geçirilebilmesi ve çeşitli şekillerde kullanılabilmesi anlamına gelir); Bilgi ile tüm süreçlerin kapsamı.

4 numaralı slayt

Slayt açıklaması:

Bilgi güvenliği üç temele dayanmaktadır: gizlilik, bütünlük ve kullanılabilirlik. Bilginin bilgi sisteminden korunması sürecinde vurgulanan noktalar şunlardır: donanım, yazılım, iletişim (iletişim). Prosedürlerin (mekanizmaların) kendisi fiziksel koruma, personel koruması ve kurumsal korumaya bölünmüştür.

5 numaralı slayt

Slayt açıklaması:

Bir bilgisayar sisteminin güvenliğine yönelik bir tehdit, sistemin kendisi ve içinde depolanan bilgiler üzerinde beklenmeyen bir etkiye yol açabileceğinden (kesinlikle) potansiyel bir olasılıktır. Amerika Birleşik Devletleri'nde Ulusal Bilgisayar Güvenliği Birliği tarafından yürütülen tehdit analizi aşağıdaki istatistikleri ortaya çıkardı:

6 numaralı slayt

Slayt açıklaması:

7 numaralı slayt

Slayt açıklaması:

8 numaralı slayt

Slayt açıklaması:

Güvenlik rejiminin organizasyonu. güvenlik görevlileri ile çalışmanın organizasyonu (güvenlik görevlilerinin farkındalığı dahil olmak üzere personelin seçimi ve yerleştirilmesi, eğitimi, gizli bilgilerle çalışma kurallarına giriş, güvenlik güçlerinin girişlerine aşinalık, koruma kurallarının ihlali nedeniyle verilen cezalar) bilgi ve diğer bilgilerin düzenlenmesi) belgeler ve belgelenmiş bilgilerle çalışmanın organizasyonu (belgelerin bölünmesi, kurtarılması, biçimlendirilmesi, biçimlendirilmesi, döndürülmesi, kaydedilmesi ve azaltılması ve gizli bilgilerin saklanması) gizli bilgilerin toplanması, işlenmesi, biriktirilmesi ve korunması için çeşitli teknik yöntemlerin organizasyonu bilgi bilgisi; gizli bilgilere yönelik iç ve dış tehditlerin analiz edilmesine yönelik çalışmalar düzenlemek ve bu bilgilerin korunmasını sağlayacak yaklaşımlar geliştirmek; Gizli bilgiler, saklama prosedürleri, belgelerin ve teknik ekipmanların kaydedilmesi ve saklanması ile personelin çalışmalarını sistematik olarak izleyerek işin organizasyonu.

9 numaralı slayt

Slayt açıklaması:

Bilgiyi korumaya yönelik teknik yöntemler Bilgi sisteminin çevresini korumak için aşağıdakiler oluşturulmuştur: güvenlik ve yangın alarm sistemleri; dijital video güvenlik sistemleri; kontrol ve erişim kontrol sistemleri (ACS). Bilginin teknik iletişim kanallarının akışından korunması aşağıdaki yöntem ve yaklaşımlarla sağlanır: ekranlı kabloların kullanılması ve ekranlı yapılara tel ve kabloların döşenmesi yoluyla; bağlantı hatlarına yüksek frekanslı filtrelerin montajı; korumalı kapların (kapsüller) birimi başına; vikoristannya korumalı mülkiyet; aktif gürültü azaltma sistemlerinin kurulumu; kontrol bölgelerinin inşası.

10 numaralı slayt

Slayt açıklaması:

Bilgi güvenliğine yönelik donanım özellikleri Güvenlik ayrıntılarını saklamak için özel kayıtlar: parolalar, tanımlamaya yönelik kodlar, damgalar veya gizlilik düzeyleri; Tanımlama yöntemiyle bir kişinin bireysel özelliklerinden (ses, ses) oluşan bir dünya oluşturun; Hattın iletimini kesmeye yönelik şemalar, veri çıkış adresinin periyodik olarak kontrol edilmesi yöntemiyle bağlantılıdır. Bilgiyi şifrelemeye yönelik cihazlar (kriptografik yöntemler). Kesintisiz yaşam sistemleri: Kesintisiz yaşamın Dzherela'sı; Rezervasyon navantazhenya; Gerilim jeneratörleri

11 numaralı slayt

Slayt açıklaması:

Program koruma özellikleri Yetkisiz erişime karşı koruma (UNA): Yetkilendirme özellikleri; Mandatne keruvannya erişimi; Viborche keruvannya erişimi; rol tabanlı erişim kontrolü; Günlük kaydı (Denetim buna denir). Bilgi akışlarının analizi ve modellenmesi için sistemler (CASE sistemleri). İzleme sistemleri: İzinsiz giriş tespit ve önleme sistemleri (IDS/IPS). Gizli bilgi akışını güvence altına alan sistemler (DLP sistemleri). Protokol analizörleri. Anti-virüs özellikleri.

12 numaralı slayt

Slayt açıklaması:

Yazılım yardımı Güvenlik duvarları. Şifreleme özellikleri: Şifreleme; Elektronik imza. Yedekleme sistemleri. Kimlik doğrulama sistemleri: Şifre; Erişim anahtarı (fiziksel veya elektronik); Sertifika; Biyometri. Güvenlik sistemlerini analiz etmeye yönelik araçlar: Yazılım ürününü izleme.

13 numaralı slayt

Slayt açıklaması:

Dedektörler, çeşitli yaygın virüslerden birinin bulaştığı dosyaları tespit edebilir. Bazı program algılayıcıları aynı zamanda disklerin dosyalarının ve sistem alanlarının buluşsal analizini de gerçekleştirir; bu genellikle (ve her zaman değil) program algılayıcısının bilmediği yeni virüslerin algılanmasına olanak tanır. Filtreler, kullanıcıyı herhangi bir programın diske yazma ve dolayısıyla biçimlendirme girişimlerinin yanı sıra diğer şüpheli etkinlikler hakkında bilgilendiren yerleşik programlardır. Program doktorları ve fajlar, virüs bulaşmış dosyaları nasıl tespit edeceklerini ve onlara "sevineceklerini" biliyorlar. dosyaları çıkış sayfasına döndürerek program virüsünün gövdesini dosyadan kaldırın. Denetçiler, dosyaların durumu ve disklerin sistem alanları hakkındaki bilgileri hatırlayacak ve sonraki başlatmalardan sonra çıktı durumlarını güncelleyecektir. Herhangi bir tutarsızlık tespit edildiğinde muhabir bu konuda bilgilendirilir. İzleyiciler ve filtreler bilgisayarın RAM'inde yerleşik olarak bulunur ve virüslere karşı başlatılan dosyaları ve USB sürücülerini kontrol eder. Aşı programları veya bağışıklayıcılar, programları ve diskleri, robotik programlardan etkilenmeyecek şekilde değiştirir veya aşılamaya neden olan virüs, hem programları hem de halihazırda virüs bulaşmış olan diskleri etkiler.

14 numaralı slayt

Slayt açıklaması:

Az sayıda antivirüs programı Ancak geleneksel antivirüs teknolojileriyle bile virüslere karşı tam koruma sağlamak mümkün değil. Antivirüs programı, merkezi işlemci ve sabit disk dahil olmak üzere sistemin bilgi işlem kaynaklarının bir kısmını kaplar. Bu özellikle zayıf bilgisayarlarda geçerli olabilir. Anti-virüs programları, tehdit olmadığı halde (gereksiz yere gerekli) bir tehdidi tespit edebilir. Anti-virüs programları internetten güncellemeler çekerek çok fazla trafik israfına neden olur. Kötü amaçlı programları şifrelemenin ve paketlemenin çeşitli yöntemleri, virüslerin algılanmayan virüsten koruma yazılımlarına maruz kalmasına neden olabilir. Bu "kamufle edilmiş" virüsleri tespit etmek için, dosyaların şifresini doğrulanmadan önce çözebilecek gelişmiş bir paket açma mekanizması gereklidir. Ancak birçok anti-virüs programının şifrelenmiş virüsleri tespit etme yeteneği sınırlıdır.

Slayt açıklaması:

19 numaralı slayt

Slayt açıklaması:

3) Robotik algoritmanın arkasında, bilgisayar açık olduğu sürece gücün istikrarlı bir şekilde çalışmasını sağlayan Virüsün Yerleşimi bulunur. Kendi kendini şifreleyen ve polimorfik virüsler Polimorfik virüsler, kodlarını veya programların gövdesini değiştirir ve bunun tespit edilmesi önemlidir. Gizli algoritma Görünmez virüsler RAM'de "gizlenir" ve anti-virüs programı bunları tespit edemez. Standart olmayan yöntemler Bir bilgisayara virüs enjekte etmenin temel olarak yeni yöntemleri.

Slayt açıklaması:

Truva atı, zihin aktif hale geldiğinde devreye giren, bozucu bir işlevi içeren bir programdır. Bu tür programların kendilerini yararlı yardımcı programlar olarak gizlemelerine neden olun. Yıkıcı süreç türleri: Bilgi eksikliği. (Nesnelerin ve azaltma yöntemlerinin özel seçimi yalnızca bu tür programların yazarının hayal gücüne ve işletim sisteminin yeteneklerine bağlıdır. Bu işlev Truva atları ve yer imleri için uygundur). Bilgi aktarımı aşırı kalabalıklaştı. (Klavyede yazılan şifreler). Program değişiklikleri bilerek yapılmıştır. Virüsler, küresel olarak yayılan, sistemin veya diğer programların hedeflerini etkileyen virüslere denir. Bu en tehlikeli virüs türüdür ve saldırı hedeflerinden bazıları ulusal ölçekte bilgi sistemleridir. Küresel İnternet'in ortaya çıkışıyla birlikte, bu tür güvenlik kesintileri en büyük tehdidi oluşturuyor çünkü... Her an bu sınıra bağlı bilgisayarlardan veri gelebilir. Bu tür virüslerin temel işlevi, saldırıya uğrayan sistemin kötülüğünü sağlamaktır. güvenliği ve bütünlüğü yok etme yöntemiyle polannya zakhistu.

22 numaralı slayt

Slayt açıklaması:

Kimlik belirleme - sistemde kendinizi özel olarak adlandırmamak; kimlik doğrulama - bireyin kimliğini onun tarafından adlandırılan tanımlayıcıya belirleyerek; yetkilendirme - herhangi bir eylemde oturum açmaya çalışırken uygun hakları eşleştirmek veya hakların varlığını kontrol etmek için belirli bir fırsat vermek

Sunum: Bilgi güvenliği. Bilgi güvenliği yöntemleri






















21'den 1

Konuyla ilgili sunum:

1 numaralı slayt

Slayt açıklaması:

2 numaralı slayt

Slayt açıklaması:

Bilgi güvenliği, bilgiyi yetkisiz erişime, yok edilmeye, değiştirilmeye, açılmaya ve erişim kilitlerine karşı korumaya yönelik bir dizi organizasyonel, teknik ve teknolojik yaklaşımları ifade eder. Bilgi güvenliği, aşağıdaki hedeflere ulaşılacağına dair bir garanti sağlar: bilginin gizliliği (bilgi de dahil olmak üzere bilgi kaynaklarının gücü bununla ilişkilidir, erişilemez hale gelmeyecek ve yetkisiz kişilere ifşa edilmeyecektir); bilgilerin ve ilgili süreçlerin bütünlüğü (iletim veya kaydetme sırasında bilginin değişmezliği); ihtiyaç duyulduğunda bilginin elde edilebilirliği (bilgi de dahil olmak üzere bilgi kaynaklarının gücü; bu, bunların ele geçirilebilmesi ve çeşitli şekillerde kullanılabilmesi anlamına gelir); Bilgiye ilişkin tüm süreçlerin kapsamı.

3 numaralı slayt

Slayt açıklaması:

Bilgi güvenliği üç temele dayanmaktadır: gizlilik, bütünlük ve kullanılabilirlik. Bilginin bilgi sisteminden korunması sürecinde vurgulanan noktalar şunlardır: donanım, yazılım, iletişim (iletişim). Prosedürlerin (mekanizmaların) kendisi fiziksel koruma, personel koruması ve kurumsal korumaya bölünmüştür.

4 numaralı slayt

Slayt açıklaması:

Bir bilgisayar sisteminin güvenliğine yönelik bir tehdit, sistemin kendisi ve içinde depolanan bilgiler üzerinde beklenmeyen bir etkiye yol açabileceğinden (kesinlikle) potansiyel bir olasılıktır. Ulusal Bilgisayar Güvenliği Birliği tarafından 1998'de gerçekleştirilen tehdit analizi. ABD'de şu istatistikler var:

5 numaralı slayt

Slayt açıklaması:

Bilgi tehdidi türleri Bilgi tehditleri Teknolojik fiziksel insanlar Mücbir sebep durumları Dul mülkiyeti ve iç can güvenliği sistemleri Program (mantıksal) Yerel itfaiyeci Vidal enny porushnik Personel üzerindeki organizasyonel etki Personel üzerindeki fiziksel etki Psikolojik etki

6 numaralı slayt

Slayt açıklaması:

Güvenlik politikası, bilgi güvenliği de dahil olmak üzere güvenlik sistemleri ve teknolojilerinin yönetimi ve geliştirilmesinden kaynaklanan yaklaşımlar ve aktif eylemlerden oluşan bir komplekstir. Yasama düzeyiYönetim düzeyiProsedür düzeyiYazılım ve teknik düzey

7 numaralı slayt

Slayt açıklaması:

Örgütsel koruma Güvenlik rejiminin organizasyonu. güvenlik görevlileri ile çalışmanın organizasyonu (güvenlik görevlilerinin farkındalığı dahil olmak üzere personelin seçimi ve yerleştirilmesi, eğitimi, gizli bilgilerle çalışma kurallarına giriş, güvenlik güçlerinin girişlerine aşinalık, koruma kurallarının ihlali nedeniyle verilen cezalar) bilgi ve diğer bilgilerin düzenlenmesi) belgeler ve belgelenmiş bilgilerle çalışmanın organizasyonu (belgelerin bölünmesi, kurtarılması, biçimlendirilmesi, biçimlendirilmesi, döndürülmesi, kaydedilmesi ve azaltılması ve gizli bilgilerin saklanması) gizli bilgilerin toplanması, işlenmesi, biriktirilmesi ve korunması için çeşitli teknik yöntemlerin organizasyonu bilgi bilgisi; gizli bilgilere yönelik iç ve dış tehditlerin analiz edilmesine yönelik çalışmalar düzenlemek ve bu bilgilerin korunmasını sağlayacak yaklaşımlar geliştirmek; Gizli bilgiler, saklama prosedürleri, belgelerin ve teknik ekipmanların kaydedilmesi ve saklanması ile personelin çalışmalarını sistematik olarak izleyerek işin organizasyonu.

8 numaralı slayt

Slayt açıklaması:

Bilgiyi korumaya yönelik teknik yöntemler Bilgi sisteminin çevresini korumak için aşağıdakiler oluşturulmuştur: güvenlik ve yangın alarm sistemleri; dijital video güvenlik sistemleri; kontrol ve erişim kontrol sistemleri (ACS). ekranlanmış yapılardaki teller ve kablolar; bağlantı hatlarına yüksek frekanslı filtrelerin montajı; korumalı konaklama birimi başına (“kapsüller”); vikoristannya korumalı mülkiyet; aktif gürültü azaltma sistemlerinin kurulumu; kontrol bölgelerinin inşası.

9 numaralı slayt

Slayt açıklaması:

Bilgi güvenliğine yönelik donanım özellikleri Güvenlik ayrıntılarını saklamak için özel kayıtlar: parolalar, kimlik kodları, damgalar veya gizlilik düzeyleri; Bir kişinin bireysel özelliklerini (ses, ses) kimliğine göre değiştirmeye yönelik bir cihaz; .Bilgiyi şifrelemeye yönelik cihazlar (kriptografik yöntemler). Kesintisiz yaşam sistemleri: Kesintisiz yaşam jeneratörleri; Gerilim yedekleme; Gerilim jeneratörleri.

10 numaralı slayt

Slayt açıklaması:

Yetkisiz erişime karşı yazılım koruma önlemleri (UNA): Yetkilendirme özellikleri; Zorunlu erişim kontrolü; İsteğe bağlı erişim kontrolü; Rol tabanlı erişim kontrolü; Günlük kaydı (Denetim buna denir). İzleme sistemleri: İzinsiz giriş tespit ve önleme sistemleri (IDS/IPS). Gizli bilgi akışlarını depolamaya yönelik sistemler (DLP sistemleri). Protokol analizörleri. Anti-virüs özellikleri.

11 numaralı slayt

Slayt açıklaması:

Bilgiyi korumaya yönelik yazılım özellikleri Ekran önlemleri Kriptografik özellikler: Şifreleme; Dijital imza Yedekleme sistemleri Kimlik doğrulama sistemleri: Şifre; Erişim anahtarı (fiziksel veya elektronik); Sertifika; Geometri.

12 numaralı slayt

Slayt açıklaması:

ANTİ-VİRÜS PROGRAM TÜRLERİ Dedektörler, çeşitli yaygın virüslerden birinin bulaştığı dosyaları tespit edebilir. Bazı program algılayıcıları aynı zamanda disklerin dosyalarının ve sistem alanlarının buluşsal analizini de gerçekleştirir; bu genellikle (ve her zaman değil) program algılayıcısının bilmediği yeni virüslerin algılanmasına olanak tanır. Filtreler, kullanıcıyı herhangi bir programın diske yazma ve dolayısıyla biçimlendirme girişimlerinin yanı sıra diğer şüpheli etkinlikler hakkında bilgilendiren yerleşik programlardır. Program doktorları ve fajlar, virüs bulaşmış dosyaları nasıl tespit edeceklerini ve onlara "sevineceklerini" biliyorlar. dosyaları çıkış sayfasına döndürerek program virüsünün gövdesini dosyadan kaldırın. Denetçiler, dosyaların durumu ve disklerin sistem alanları hakkındaki bilgileri hatırlayacak ve sonraki başlatmalardan sonra çıktı durumlarını güncelleyecektir. Herhangi bir tutarsızlık tespit edildiğinde muhabir bu konuda bilgilendirilir. İzleyiciler ve filtreler bilgisayarın RAM'inde yerleşik olarak bulunur ve virüslere karşı başlatılan dosyaları ve USB sürücülerini kontrol eder. Aşı programları veya bağışıklayıcılar, programları ve diskleri, robotik programlardan etkilenmeyecek şekilde değiştirir veya aşılamaya neden olan virüs, hem programları hem de halihazırda virüs bulaşmış olan diskleri etkiler.

13 numaralı slayt

Slayt açıklaması:

Çok fazla anti-virüs programı yok Ancak çoğu anti-virüs teknolojisiyle bile virüslere karşı tam koruma sağlayamıyoruz. Antivirüs programı, merkezi işlemci ve sabit disk dahil olmak üzere sistemin bilgi işlem kaynaklarının bir kısmını kaplar. Bu özellikle zayıf bilgisayarlarda geçerli olabilir. Anti-virüs programları, tehdit olmadığı halde (gereksiz yere gerekli) bir tehdidi tespit edebilir. Anti-virüs programları internetten güncellemeler çekerek çok fazla trafik israfına neden olur. Virüslere ve anti-virüs yazılımlarına karşı koruma sağlamak için kötü amaçlı programları şifrelemek ve paketlemek için çeşitli yöntemler kullanılabilir. Bu "kamufle edilmiş" virüsleri tespit etmek için, dosyaların şifresini doğrulanmadan önce çözebilecek gelişmiş bir paket açma mekanizması gereklidir. Ancak birçok anti-virüs programının şifrelenmiş virüsleri tespit etme yeteneği sınırlıdır.

Slayt açıklaması:

18 numaralı slayt

Slayt açıklaması:

3) Robotik algoritmanın arkasında, bilgisayar açık olduğu sürece gücün istikrarlı bir şekilde çalışmasını sağlayan Virüsün Yerleşimi bulunur. Kendi kendini şifreleyen ve polimorfik virüsler, kodlarını veya programların gövdesini değiştirir ve bunun tespit edilmesi önemlidir. Standart olmayan yöntemler Bir bilgisayara virüs enjekte etmenin temel olarak yeni yöntemleri.

Slayt açıklaması:

Olağandışı programlar Truva atı, kullanılamayan bir işlevi içeren ve aklınızı kullanmanız gerektiğinde devreye giren bir programdır. Bu tür programların kendilerini yararlı yardımcı programlar olarak gizlemelerine neden olun. Yıkıcı süreç türleri: Bilgi eksikliği. (Nesnelerin ve azaltma yöntemlerinin özel seçimi yalnızca bu tür programların yazarının hayal gücüne ve işletim sisteminin yeteneklerine bağlıdır. Bu işlev Truva atları ve yer imleri için uygundur). Bilgi aktarımı aşırı kalabalıklaştı. (klavyede yazılan şifreler). Program değişiklikleri bilerek yapılmıştır. Solucanlar küresel ağlara yayılan, programlardan ziyade sistem hedeflerine saldıran virüslerdir. Bu en tehlikeli virüs türüdür ve saldırı hedeflerinden bazıları ulusal ölçekte bilgi sistemleridir. Küresel İnternet'in ortaya çıkışıyla birlikte, bu tür güvenlik kesintileri en büyük tehdidi oluşturuyor çünkü... Her an bu sınıra bağlı bilgisayarlardan veri gelebilir. Bu tür virüslerin temel işlevi, saldırıya uğrayan sistemin kötülüğünü sağlamaktır. güvenliği ve bütünlüğü yok etme yöntemiyle polannya zakhistu.

21 numaralı slayt

Slayt açıklaması:

Kimlik belirleme - sistemde kendinizi özel olarak adlandırmamak; kimlik doğrulama - bireyin kimliğini onun tarafından adlandırılan tanımlayıcıya belirleyerek; yetkilendirme - herhangi bir eylemde oturum açmaya çalışırken uygun hakları eşleştirmek veya hakların varlığını kontrol etmek için belirli bir fırsat vermek

ZAHİST BİLGİ


Bilgi koruması

- Bu, bilgi güvenliğini sağlamayı amaçlayan bir yaklaşımlar kompleksidir.


Bilginin korunmasına neden ihtiyaç duyulur?

Yetkisiz erişimden kaynaklanan bilgi kaybı sorunu, yerel ve özellikle küresel bilgisayar ağlarının genişlemesiyle birlikte özellikle akut hale geldi.

Çoğu zaman sorun, ara sıra işeyen veya hayatta önemli şeyler gören müreffeh insanların temel kefaretleriyle çözülür.


Bilgileri korumanın en iyi yolu nedir?

Kontrol sistemleri ve iletişim arasında dolaşan bilgiler, büyük ölçekli kazalar, askeri çatışmalar, araştırma merkezleri ve laboratuvarların faaliyetlerinin düzensizliği, bankaların ve diğer ticaret kuruluşlarının çöküşüyle ​​ilgilidir. Bu nedenle bilgilerin tahrifattan, israftan, dolaşımdan ve yasa dışı kullanımdan korunması gerekmektedir.


Bir çeşit zakhistu

Methodi zakhistu

Arıza durumunda

Bilgisayarda saklanan bilgilerin ara sıra israf edilmesi veya bakımı

  • Dosyaları değiştirmek için komutların onaylanmasını ister (örneğin, bir dosyayı değiştirirken);

Bilgisayar virüslerinin türleri

Belgelerin ve programların özel niteliklerinin oluşturulması (yalnızca okuma, erişme);

  • Dosyaların arşivlenmesi ve yedeklenmesi
  • Enfeksiyon riskini azaltmak için önleyici tedbirler;

Bilgiye yetkisiz erişim türü (yolsuzluk, değişiklik, dağıtım)

Yanlış eylemi atlama veya silinmiş bir dosyayı güncelleme olasılığı;

Antivirüs yazılımı wiki.

Şifreleme;

İstemcilerin bilgisayar kaynaklarına erişimini bölme.

Şifre;

"elektronik kilitler";

İdari ve kolluk yaklaşımları.


Otomatik dosya yedekleme

Otomatik yedekleme programı kullanıldığında, dosyayı kaydetme komutu otomatik olarak kopyalanır ve Dosya iki özerk ortama kaydedilirörneğin iki sabit sürücüde. Bilgi kayboluncaya kadar bunlardan birini bırakmayın.

Dosya yedekleme, örneğin banka sertifikasında yaygın olarak kullanılmaktadır.



Bilgisayardaki kötü amaçlı yazılım türleri

  • Bilgilere izinsiz erişim,
  • Mantık bombalarının tanıtılması,
  • Virüslerin gelişimi ve çoğalması,
  • Çocuğun kötülüğü kötüdür,
  • Bilgisayar bilgilerinin ayrıntısı
  • Çalınan bilgisayar bilgileri.

Gelin ve bilgisayar kötülüklerinden kaçının

  • Teknik
  • Organizasyonel
  • Yasal

Bilgisayarlardaki bilgilerin korunması, organizasyonel, teknik, yasal, program, operasyonel, sigorta ile ahlaki ve etik yönleri içeren bir yaklaşımlar kompleksi olarak görülebilir.


Teknik girişler

Sisteme yetkisiz erişime karşı koruma

Özellikle önemli bilgisayar alt sistemlerinin yedeklenmesi

Muhasebe önlemlerinin organizasyonu

Yanma önleyici ekipmanın montajı

Kilitler ve alarmlarla donatılmıştır.


Organizasyon ziyaretleri

  • doğum merkezinin korunması,
  • Personelin dikkatli seçimi,
  • Etkinliği güncelleme planının netliği (kullanım dışı kaldıktan sonra),
  • tüm istemciler için koruma özelliklerinin evrenselliği.

Sağa gel

  • Bilgisayar suçlarına ilişkin sorumluluğu tesis eden standartların geliştirilmesi;
  • Programcıların telif hakkı koruması;
  • Ceza ve medeni mevzuatın iyileştirilmesi.

“Bilgi Alanında Mevzuat”

10 temel yasa, burada:

  • ana terim ve kavramlar tanımlanmış,
  • artan bilgi ile beslenme düzenlenir,
  • telif hakkı koruması,
  • Ana ve Ana olmayan günler.

Rusya Federasyonu Kanunu'nun 273. Maddesi

  • Suç istihbaratını, değişiklikleri yetkisiz tükenmeye yol açan EOM programlarının oluşturulmasına aktarır.
  • Hükümdarın haklarını korur.
  • Programın sonuçları suçlu profiline sahiptir.
  • Para kazanmak için programı oluşturmanız yeterlidir.

Bilgilerin yasal olarak korunması Rusya Federasyonu yasaları tarafından düzenlenmektedir.

Bu yasanın sağladığı yasal koruma, programlamamın çıktı metni ve makine kodu da dahil olmak üzere, herhangi bir biçimde ifade edilebilecek tüm EOM program türlerini kapsar. Ancak yasal koruma, arayüz ve algoritmanın düzenlenmesi fikri ve ilkeleri de dahil olmak üzere, EOM programlarının temelini oluşturan fikir ve ilkeleri kapsamaz.


Haklarınız hakkında bilgilendirmek için yazılım geliştiricisi, yazılımın ilk sürümünden itibaren 3 unsurdan oluşan telif hakkı bildirimini kullanabilir:

  • koli'de C harfi veya yuvarlak kollar ©; yasal makamın adı/isimleri; Dünyadaki programların ilk sayısının Rock'ı.
  • koli'de C harfi veya yuvarlak kollar ©;
  • yasal makamın adı/isimleri;
  • Dünyadaki programların ilk sayısının Rock'ı.

© Microsoft, 1993-1997.


Programın bir kopyasına yasal olarak sahip olan (bunun için bir lisans satın almış olan) kuruluş veya tedarikçi, geliştiricinin ek iznini iptal etmeden, programın işleyişiyle ilgili her türlü faaliyeti yürütme hakkına sahiptir. Bir kayıt içeren ve EOM hafızasına kaydedilen program. Perakendeci ile yapılan sözleşmede aksi belirtilmediği sürece, EOM belleğine kayıt yapılmasına ve belleğe kaydedilmesine aynı anda yalnızca bir EOM veya bir müşteri için izin verilir.

Lisanslı yazılımın yasa dışı kopyalanmasına ve kötüye kullanılmasına karşı koruma sağlayan mevcut yasaları bilmek ve bunlara uymak gerekir. Telif haklarını ihlal eden kuruluşlar veya tüccarlar varsa, perakendeci, davalılardan parayı alabilir ve ihlal edene, mahkemenin takdirine bağlı olarak, asgari aylık ödemenin 5000 katı ile 50.000 katı arasında bir miktarda tazminat ödeyebilir.


Elektronik dijital imza

2002 yılında, Rusya'da elektronik belge yönetiminin yasal temeli haline gelen Rusya Federasyonu “Elektronik Dijital İmza” Kanunu kabul edildi. Bu yasaya göre, elektronik bir belgedeki elektronik dijital imza, kağıt belgedeki yasal olarak eşdeğer bir imza olarak kabul edilmektedir.

Uzman merkezlerde elektronik dijital imzanın kaydedildiği saatte muhabir iki anahtar seçer: gizli ve gizli. Gizli anahtar bir diskette veya akıllı kartta saklanır ve ilgili kişiyle paylaşılmalıdır. Gizli anahtar tüm olası destekleyici belgeler için kullanılabilir ve elektronik postaya tabidir.

Bir belgenin elektronik olarak imzalanması işlemi, bildirim metninin gizli anahtarının kullanılmasını gerektirir. Şifrelenmiş bildirim daha sonra aboneye e-postayla gönderilir. Abone, bildirimi ve elektronik imzayı doğrulamak için gizli anahtarı kullanır.


Amerika kıtasının PPO'sunun bilgisayar sistemi bir zamanlar Milkov'un nükleer alarmını seslendirerek zırhlı kuvvetleri savaşa hazır hale getirdi. Bunun nedeni ise 46 sentlik arızalı bir çipti; küçük, madeni para büyüklüğünde bir silikon element.


Bilgi ile çalışma saati başvurusu yapın

1983 yılı ABD'nin öğlen saatlerinde yine kader yılı oldu. Sebebi ise bilgisayarın, hava durumuyla ilgili yanlış veriler girerek Colorado Nehri'ni kapatan kilitlere tehlikeli sinyal vermesiydi.


Bilgi ile çalışma saati başvurusu yapın

1971'de New York Demiryolunda 352 vagon vardı. Zlochynets, tren istasyonunun çalışmalarını yürüten ödeme merkezine hızlı bir şekilde bilgi vererek, tahsis edilen araçların adreslerini değiştirdi. Zbitkalar bir milyon doların üzerinde birikti.


Çalışanların ve servis personelinin çalışmaları hatalı

Büyük şirketlerin bilgi güvenliğine yönelik tehditlerin %80-90'ı "iç düşmana" benzemektedir; örneğin virüs içeren bir dosyayı çalabilen küçük bilgisayar korsanları.


Ekipmanla ilgili teknik sorunlar

Hasarlı kablo sistemi robotlarının önlenmesi

Elektrik gücüne karşı koruma

Disk sistemi arızasını önleme


Yetkisiz çağrı erişimi

« Hacker" - Bu İngilizce kelime, bilgisayar sistemlerinin işleyişine ilişkin ayrıntıların geliştirilmesinden ve bu sistemlerin yeteneklerinin genişletilmesinden (çoğu işletme sahibinin gözetimi altında, örneğin gerekli asgari bir zorunluluk yoktur) memnuniyet elde eden kişi anlamına gelir. .

bilgi güvenliğiyle ilgilenen profesyoneller

bilgisayar korsanları (

kraker


Temelde bir hacker'ın işi Amaç, savunmanın ardından güvenlik sistemindeki zayıf noktaları tespit edip, tespit edilen tutarsızlıkları ortadan kaldıracak ve savunma seviyesini artıracak şekilde polise ve müfettişlere bilgi vermemizi sağlamaktır.

Krakeri Bilgi kaynaklarına ve kendilerine kapalı olan sistemlere yetkisiz erişimin engellenmesiyle sistemin “hacklenmesi” söz konusudur.


Krakeri

vandallar

Tam yoksulluk yöntemiyle sisteme sızma

fritözler

sisteme nüfuz ederek elde edilebilecek popülerlik

hırsızlar

Bilgi hırsızlığı ve tahrifat yoluyla kâr elde etme yöntemini kullanan sistemin kötülüğü

İnternetteki bilgilerin korunması

Bilgisayarınız İnternet'e bağlıysa, İnternet'e de bağlı olan herhangi bir kullanıcı, bilgisayarınızın bilgi kaynaklarına erişimi engelleyebilir. Sunucu internete bağlanabildiğinden ve aynı anda yerel ağ sunucusu (İntranet sunucusu) olarak görev yapabildiğinden, İnternet'in yerel ağa yetkisiz girişi mümkündür.

İnternetten yerel bir bilgisayara ve yerel ağa sızma mekanizmaları farklı olabilir:

  • Tarayıcıya aktarılan web sayfaları, yerel bilgisayardaki yıkıcı eylemleri engelleyebilecek etkin ActiveX denetimleri veya Java uygulamaları içerebilir;
  • Web sunucularının eylemleri, yerel bilgisayar kullanıcısının gizli bilgilerini kaldırmak için kullanılabilecek metin çerezlerini yerel bilgisayara yerleştirir;
  • Özel yardımcı programların yardımıyla, yerel bilgisayarın ve diğerlerinin disklerine ve dosyalarına erişimi reddedebilirsiniz.

Bunu önlemek için, yardım amacıyla İnternet ile İntranet arasına bir yazılım veya donanım bariyeri kurun. güvenlik duvarı(Güvenlik duvarı – kenar ekranı). Güvenlik duvarı, ağlar arasındaki veri aktarımını izler, mevcut iletişimleri izler, şüpheli etkinlikleri tespit eder ve böylece İnternet'ten yerel ağa yetkisiz erişimi engeller.


Güvenlik duvarı

Güvenlik duvarı) - bu, iki katman arasında, yetkisiz bir bağlantı kurmanıza olanak tanıyan bir yazılım ve/veya donanım bariyeridir.

Güvenlik duvarı, yerel İnternet bağlantılarını veya diğer kişisel bilgisayarları, sızan aramalardan korur ve gizli bilgilere erişimi engeller.


Programları yasa dışı kopyalama ve kötüye kullanıma karşı koruma

Bilgisayar korsanlığı, yazılımı yasa dışı olarak çoğaltmak, diğer programcılara maliyet düşürmek, yazılımın gelişimini mahvetmek ekonomik açıdan kârsız bir iştir. Buna ek olarak, bilgisayar korsanları genellikle alıcılara bozuk programlar, hatalı programlar veya demo versiyonları satarlar.

Bilgisayarın güvenlik yazılımının çalışabilmesi için kurulu olması gerekmektedir. Yazılım, yazılım şirketleri tarafından CD-ROM'daki dağıtım kitleri şeklinde genişletilmektedir. Dağıtım kiti, programların yasa dışı kopyalanmasını ve kurulmasını önleyen kendi seri numarasını içerir.


CD-ROM'da saklanan programların ve verilerin yasa dışı kopyalanmasını önlemek için özel bir koruma kullanılabilir. CD-ROM, kopyalama sırasında gerekli olan ve olmadan programın kurulamayacağı bir kodlama program anahtarı içerebilir.

Yasadışı kötü amaçlı programlara karşı koruma, bilgisayarın paralel bağlantı noktasına bağlanan bir donanım anahtarı yardımıyla gerçekleştirilebilir. Çalınan program paralel portta patlayarak gizli kodu ister; Bilgisayarın donanım anahtarı kabul edilmezse, çalınan program bir güvenlik ihlaline işaret eder ve kimliğini iddia eder.


  • Edebiyat ve Sanat Eserlerinin Korunmasına İlişkin Bern Sözleşmesi, 1886.
  • Telif Hakkı Hukukuna İlişkin Dünya Çapında Sözleşme, 1952.

  • Rusya Federasyonu Anayasası Sanat. 44.
  • Rusya Federasyonu Medeni Kanunu.
  • Telif hakkı ve mülkiyet hakları kanunu, 1993.
  • Rusya Federasyonu Kanunu “EOM ve veritabanlarına yönelik programların yasal olarak korunmasına ilişkin” 1992.

  • Ortadaki Latince C harfi ©,
  • Volodar'ın telif hakkı bana aittir.
  • İlk yayın tarihi.

© Microsoft Şirketi, 1993-1997


  • Telif hakkı,
  • Sahip olma hakkı
  • Tanıtım hakkı
  • İtibarınızı koruma hakkı.

Program, hizmet yükümlülüklerini belirlemek veya robot satıcısının görevleri için oluşturulmuşsa, yazar ile kendisi arasındaki sözleşmede aksi belirtilmediğinden, sorumluluk robot satıcısına aittir.

Rusya Federasyonu Ceza Kanunu'ndan Vytyag

Bölüm 28. Bilgisayar bilgisi alanındaki kötülükler

Madde 272. Bilgisayar bilgilerine yasa dışı erişim.

1. Bir elektronik bilgi işlem makinesindeki (EOM) bir bilgisayar cihazındaki bilgiler gibi kanunlarla korunan bilgisayar bilgilerine, bilgisayarın küçültülmesine, engellenmesine veya değiştirilmesine neden olacak şekilde yasa dışı erişim Bilgilerin imhası, EOM robotlarının imhası , cezalandırılabilir

  • Asgari ödeme tutarı iki yüz ile beş yüz arasında değişen para cezası
  • veya iki ila beş aylık bir süre için borçlu olunan ücret veya diğer gelir miktarı,
  • veya altı aydan bir güne kadar sürede robotların düzeltilmesiyle,
  • ya da terimin iki kadere özgürleştirilmesi.

2. Ön hattın arkasındaki bir grup veya organize bir grup veya resmi konumlarının yakınındaki özel bir grup tarafından gerçekleştirilen ve SGM'ye, SGM sistemine veya bunların önlemlerine erişimi olan aynı eylem para cezasıyla cezalandırılır. Bir ila iki yıllık bir süre için borçlu olunan ücret veya diğer gelir miktarında yüz bin ila üç yüz bin rubleye kadar veya yüz seksen ila iki yüz kırk yıl arasında değişen hatlar için zorunlu çalışma yoluyla veya iki yıla kadar olan süreler için normal robotlar tarafından veya üç ila altı aya kadar olan süreler için tutuklama veya beşe kadar olan süre boyunca özgürlüğün serbest bırakılması yoluyla.


Madde 273. SGM için ücretsiz programların oluşturulması, geliştirilmesi ve dağıtımı

Bilgilerin izinsiz olarak azaltılmasına, engellenmesine, değiştirilmesine veya kopyalanmasına, EOM robotlarının imhasına, ayrıca bozulmasına veya yayılmasına yol açabilecek şekilde EOM için programların oluşturulması veya mevcut programlarda değişiklik yapılması Bu tür programlar veya bu programların bulunduğu bilgisayarlar, cezalandırılmış

  • Asgari ödeme miktarı iki yüzden beş yüze kadar para cezasıyla üç defaya kadar hürriyetten mahrumiyet
  • ve iki ila beş aylık bir süre için borçlu olunan ücret ve diğer gelirlerin miktarı. Ciddi sonuçlara yol açan aynı eylemler, üç ila yedi kader arasında değişen hatlar için özgürlüğün azaltılmasıyla cezalandırılır.

Madde 274. EOM, EOM sistemi ve kontrollerinin çalışma kurallarının ihlali

1. Yasalarla korunan EOM bilgilerinin bozulmasına, engellenmesine veya değiştirilmesine neden olan, EOM'ye erişime izin veren bir kişi tarafından EOM kullanım kurallarının ihlali, bu fiilin ciddi şekilde zarara uğraması nedeniyle cezalandırılır.

  • Beş kayaya kadar sıralarda şarkı dikme veya şarkı söyleme faaliyetlerinde bulunma hakkının serbest bırakılması,
  • veya yüz seksen yıldan iki yüz kırk yıla kadar olan hatlar için zorunlu robotlar,
  • veya iradeyi iki kadere kadar olan terimle tanımlayarak.

2. Ağır bir mirasın dikkatsizliğine yol açan fiil, dört yıla kadar hürriyetin kısıtlanmasıyla cezalandırılır.


  • Parmak seslerinin ardında,
  • Filmin özelliklerine gelince;
  • El vadilerinin geometrisine göre,
  • Görüntülerin mahkum edilmesi,
  • Gözün gökkuşağı tarafı boyunca.

BİLGİLERİN KORUNMASI

1988 yılında Bilgisayar Sahipleri Derneği tarafından tüm işletme sahiplerine bilgisayarlarının korunması gerektiğini ve bilgisayarlarında yemek tasarrufu sağlamak için ihtiyaç duydukları bilgileri bir kez daha hatırlatmak amacıyla duyuruldu.

O yıl, bilgisayarlar ilk olarak Morris'in "solucanı" tarafından saldırıya uğradı ve bunun sonucunda İnternet'in 6 bin düğümü - ARPANET ağları - etkilendi. Bu saldırı 96 milyon ABD doları tutarında kayba neden oldu. Güçlü babasını tanımaktan korkan Cornell Üniversitesi yüksek lisans öğrencisi Robert Morris'e göre bu virüsün yazarı bilinmiyor olabilir. Morris, 3 yıllık zihinsel hapis cezasından ve 400 yıllık muazzam emekten vazgeçti. Ayrıca 10.500 dolar para cezası da ödedi. Bilgisayarları etkileyen ilk kitlesel salgının 1988 yılında ortaya çıkmasından bu yana Fahivciler, bilgi kaynaklarının güvenliğine yönelik kapsamlı bir yaklaşım üzerinde ciddi olarak düşünmeye başladılar.


Şifre depolarını seçmenin en iyi yolu nedir?

  • Sözlükte geçen bir kelime olan şifreyi kullanmayın.
  • Mümkünse, bölüm işaretleri ayırt edilebilir.
  • Küçük ve büyük harflerden karakterlerin yanı sıra 0'dan 9'a kadar sayıları da dondurabilirsiniz.
  • Şifre oluşturmak için en uygun sayı (harf) sayısı 8 – 10'dur.
  • Sayılar, işaretler veya alfabe listesinden kalan sembollere göz atın.
  • Aşırı programlara dikkat edin.

“Verileri hayatınız boyunca göstermezseniz engellenirsiniz”

“Kendinizi kimlik avından korumak istiyorsanız bu talimatları izleyin ve kullanıcı adınızı ve şifrenizi girin”

Kimlik avı, müşterilerin kimlik verilerini çalmayı amaçlayan bir tür İnternet yağmacılığıdır.


  • Bir yazılım ürününün telif hakkını nasıl güvence altına alabilirsiniz?
  • Bilgisayar korsanlığı neden refaha zarar veriyor?
  • Bilgilerin korunmasına yönelik yazılım ve donanım özellikleri nelerdir?
Sağlayıcı