ЗАЩИТА ИНФОРМАЦИИ «За безопасность нужно платить… за ее отсутствие расплачиваться…» Уинстон Черчиль. "... но можно всего этого и не делать, если вас не.

Презентация:



Advertisements
Похожие презентации
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Advertisements

Информационная безопасность и средства защиты информации.
Основы социальной информатики Информационная безопасность.
Типы вредоносных программ: Вирусы, черви, троянские и хакерские программы. Защита от них обеспечивает минимально допустимый уровень безопасности. Шпионские,
Информационная безопасность Виды информационных угроз Методы защиты информации.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Защита информации Работа ученика Петелина А. 7 А класса.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Вредоносное программное обеспечение вид программного обеспечения, направленного на выполнение несанкционированных действий с информацией, хранящейся на.
Информатика ( для филологов ) Тема 1. Информация. Информатика. Основные понятия Для студентов - иностранцев специальности « Язык и литература ( русский.
Защита от вредоносных программ.. Вирус-Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
Вирусные программы: пути и механизмы распространения, действия, формы Выполнила: ученица 11класса«А» Бабакина Дарья.
Тема: Информационная безопасность. Информационная среда - Это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Выполнила: ученица 10 класса Шахова Дарья. Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты.
В и р у с ы и А н т и в и р у с ы. Вредоносное ПО (Malware) Программы, которые распространяются незаметно для пользователя и могут нанести вред компьютеру.
Транксрипт:

ЗАЩИТА ИНФОРМАЦИИ «За безопасность нужно платить… за ее отсутствие расплачиваться…» Уинстон Черчиль. "... но можно всего этого и не делать, если вас не интересует результат" Михаил Жванецкий

Определение понятия информация 1. Информация сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые воспринимают информационные системы (живые организмы, управляющие машины и др.) в процессе жизнедеятельности и работы. 2."Информация - есть мера организованности системы, точно также энтропия системы есть мера дезорганизованности системы." (Н. ВИНЕР) Таким образом информация, это сведения, в какой- то мере снижающие неопределённость для потребителя этой информации.

Свойства информации Полезные: семантика (или содержательность), достоверность, ценность, доступность, конфиденциальность Вредные: бренность

Информационная система Ввод-вывод Хранение Обработка Передача Обеспечивает следующие действия над информацией:

Угрозы информации и информационным системам Это вероятные события, в результате которых могут быть потеряны полезные свойства информации.

Стандартизированные определения Безопасность информации (данных) состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность. Информационная безопасность[2] защита конфиденциальности, целостности и доступности информации. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. Целостность: обеспечение достоверности и полноты информации и методов её обработки. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Защита информации Состояние защищённости информационной системы от угроз информации, т.е. от событий, в результате которых могут быть потеряны полезные свойства информации.

Модель угроз информации ИНФОРМАЦИЯ ИНФОРМАЦИОННАЯ СИСТЕМА Аппаратное обеспечение Программное обеспечение Пользователи Несчастные случаи Выход из строя, аппаратные сбои (резервирование, резервное копирование, специальные системы) Программные сбои(специальные алгоритмы, резервное копирование) Ошибки пользователя (резервное копирование, алгоритмы проверок) Атаки на информацию Вывод из строя аппаратной части(резервирование, резервное копирование, специальные системы) Разрушение Похищение Отказ в обслуживании Изменение данных Разрушительные программы (специальные алгоритмы, резервное копирование) Хищение аппаратной части(резервирование, резервное копирование, обеспечение сохранности) Кейлоггеры, сниферы, троянские программы (специальное программное обеспечение, настройка системы) См. разрушение Нюкеры, бот-атаки(специальное программное обеспечение, настройка системы) Целенаправленные вредоносные действия (резервное копирование, аудит, разделение доступа) Специальные программы, вирусы (специальные алгоритмы, резервное копирование)

Программные угрозы информации. Вредоносные программы. Сетевые черви Классические вирусы Троянские программы Прочие хакерские программы и утилиты.

Классические вирусы. Принцип действия. Заголовок Исполняемый код Исполняемый файл Заголовок Исполняемый код Вредоносный код Алгоритм реализуемый вредоносным кодом: 1. Найти аналогичные исполняемые файлы 2. Прикрепиться к найденным файлам 3. Дописать в заголовок команду перехода по адресу вредоносного кода 4. Выполнить вредоносные действия 5. Вернуться к выполнению исполняемого кода заражённой программы.

Классические вирусы. Противодействие. Заголовок Исполняемый код 1F 5В 08 6A CD 1. Сигнатурный анализ Антивирусная база ………………………… 1F 2В 88 6A CD 66 0D C6 D7 AF 1F 5В 08 6A CD 56 0D CB D7 AF ………………………… Заголовок Исполняемый код Результат – исцеление

Классические вирусы. Противодействие. Заголовок Исполняемый код 1F 5В 08 6A CD 2. Эвристический анализ Антивирусная база ………………………… 1F 2В …… 6A 76 ….. 66 … ………… 1F 5В … 6A ……. CD 56 0D …… CB ….. AF ………………………… Результат – карантин, блокировка

Классические вирусы. Противодействие. 3. Поведенческий анализ Заголовок Исполняемый код Результат – блокировка 1F 5В 08 6A CD

Классические вирусы. Противодействие. Заголовок Исполняемый код 1F 5В 08 6A CD 4. Анализ контрольных сумм Результат – удаление Заголовок Исполняемый код AF66 7D45

Сетевые черви. Internet

Троянские программы Компьютер - жертва Компьютер «хозяина» троянской программы

Прочие утилиты и программы Снифферы Спуферы Нюкеры Программы-шутки Программы-обманщики Шифровальщики И т.д.

Противодействие 1. Антивирус

Противодействие 2. Заплатки системы

Противодействие 3. Мониторинг автозагрузки и сервисов

Противодействие 4. Мониторинг процессов

Противодействие 5. Резервные копии Противодействие 6. Разделение прав доступа

И напоследок. Всё можно преодолеть! Не бойтесь, повышайте свой уровень знаний и тогда угрозы вашей информации будут не страшны Обухов Михаил