Основы защиты информации Основы защиты информации Соловьев Владимир Михайлович.

Презентация:



Advertisements
Похожие презентации
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Advertisements

Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
Отдел образования Арского муниципального района Республики Татарстан Курсы повышения квалификации Тема: «Компьютерные вирусы и антивирусная программа»
Компьютерные вирусы и антивирусные программы Типы компьютерных вирусов.
Подготовил: Твеленёв Алексей 10 «А» класс. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Компьютерные вирусы – программы, которые создают программисты специально для нанесения ущерба пользователям ПК. Их создание и распространение является.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Компьютерные вирусы. Классификации компьютерных вирусов, методы распространения, профилактики, заражения. Компьютерные вирусы. Классификации компьютерных.
Компьютерная преступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ.
Компьютерный вирус- это специально написанная, небольшая по размерам программа, имеющая 2 отличительных признака Компьютерный вирус- это специально написанная,
КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХВИРУСОВ КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Выполнила: Выполнила: студентка 2 курса группы КС Тимофеева Мария Николаевна.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Презентация на тему "Компьютерные вирусы"
Первая «эпидемия» Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус «заражал» дискеты персональных компьютеров. ИСТОРИЯ КОМПЬЮТЕРНЫХ.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Транксрипт:

Основы защиты информации Основы защиты информации Соловьев Владимир Михайлович

Свойства информации как объекта защиты Защита данных (data protection) – организационные, программные и технические методы и средства, направленные на удовлетворение ограничений, установленных для типов данных или экземпляров данных в системе обработки данных.

Угрозы безопасности данных 4 угроза целостности данных, ведущая к потере информации или ее уничтожения; 4 угроза конфиденциальности информации; 4 угроза отсутствия доступа к информации для авторизованных пользователей.

Уровни защиты информации Три уровня защиты информации Технологический уровень защиты информации; Административный уровень защиты информации; Правовой уровень защиты информации.

Правовой уровень защиты информации Правовой уровень защиты информации определяется информационным правом, структурой и составом информационного законодательства, правовыми основами пользования информационными ресурсами. Каждый гражданин имеет право на доступ к информации, право на защиту информации и право на защиту персональных данных.

Правовой уровень защиты информации Функционирование информационной системы осуществляется в соответствии с законами РФ "О безопасности" ; "O правовой охране программ для электронных вычислительных машин и баз данных", ; "О государственной тайне", ; "О связи", 15-ФЗ; "Oб информации, информатизации и защите информации", 24-ФЗ; "Об участии в международном информационном обмене", 85-ФЗ; "Об оперативно-розыскной деятельности", 144-ФЗ; "Гражданским кодексом РФ".

Административный уровень защиты информации Административные меры Установить шредер вблизи копировальных и факс аппаратов. Обеспечить защиту данных в компьютере. Контролировать доступ к компьютерам извне. Периодически делать копии важной информации и помещать их в хранилище, сейф, банк. Ограничить выход информации до минимума (без надобности не копировать ее на электронные носители и не отправлять по сети). Определить места приема посетителей и не оставлять их одних. Не злоупотреблять приемом временных сотрудников. Пресекать интерес посетителей к доступной информации. Закрывать в надежном месте всю важную информацию. Все технические средства и офисное оборудование рассматривать с точки зрения безопасности передачи информации. Прозрачные перегородки и оконные стекла выполнять стеклом разной толщины.

Технологический уровень защиты информации Информация повышенной ценности оправдывает применение специальных технологических средств ее получения (съема). Для противодействия таким средствам применяют дорогие технологические средства защиты информации. Они включают средства физической защиты информации и программные средства защиты информации - это технические средства защиты информации. В их состав входят средства предупреждения угроз, средства выявления факта реализации угроз, средства минимизации ущерба. К технологическим средствам защиты информации относят и средства защиты целостности данных.

Технологический уровень защиты информации Каналы утечки информации Естественные технические каналы: акустический канал, телефонная линия, линия радиосвязи (радиотелефон, пейджинговая связь, сотовый телефон, радиостанция и т.д.), побочные излучения оргтехники, магнитные и оптические носители информации (даже со стертой информацией). Искусственные технические каналы (создаются преднамеренно): радиомикрофоны (закладки), диктофоны, линии электропроводки, телефонные линии, линии пожарной и охранной сигнализации, контактные микрофоны на стенах зданий, направленные микрофоны.

Угроза данным -люди Технически безграмотные любопытные; Технически грамотные любопытные; Воры; Злоумышленники высокой квалификации (Хакеры, Фрикеры).

Скрытая угроза компьютерной информации 4 Файловые вирусы (ОС, файловая структура); 4 Загрузочные вирусы (базовая система ввода- вывода); 4 Макро-вирусы (файлы-документов); 4 Сетевые вирусы (компьютерный червь); 4 Стелс-вирусы (плохо обнаруживаемые); 4 Полиморфик-вирусы (шифрующие и без сигнатур); 4 Вредоносные программы (троянские кони, логические бомбы, конструкторы вирусов).

Скрытая угроза компьютерной информации Деструктивные возможности вирусов - Безвредные, т.е. никак не влияющие на работу компьютера; - Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами; - Опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; - Очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к уничтожению данных.

Структура разрушающего программного воздействия Модуль автоматизации распространения Модуль реализации деструктивных воздействий Вирус – способен создавать свои копии. Червь – постоянно распространяется посредством сети. Троянский конь – сами себя не распространяют, присутствуют в программном обеспечении (считаются все недокументированные функции ПО).

Способы противодействия компьютерным вирусам 4 Профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; 4 Методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; 4 Способы обнаружения и удаления неизвестного вируса.

Правила компьютерной гигиены 4 Крайне осторожно относиться к программам и документам Word/Excel, которые получаете из глобальных сетей. 4 Защита локальных сетей. 4 Покупать дистрибутивные копии программного обеспечения. 4 Не запускать непроверенные файлы. 4 Пользоваться утилитами проверки целостности информации. 4 Периодически сохранять файлы на внешнем носителе. 4 Если нет нужды каждый день грузить систему с дискеты, поставьте в BIOS Setup порядок загрузки сначала - С:, потом - A:.

4 Полифаг DrWeb Санкт-Петербургская антивирусная лаборатория И.Данилова (ООО "СалД") Антивирусные программы

Меры защиты компьютерной информации l Архивирование файлов (папок) с паролем 4 Средства MS DOS. 4 Средства MS Windows. l Дублирование информации

Меры защиты компьютерной информации Правила выбора паролей 4 Не использовать в качестве пароля имена и клички животных. 4 Не использовать в паролях личную информацию. 4 Не использовать профессиональный жаргон. 4 Меньше использовать в паролях повторений. 4 Не использовать в пароле реальных слов. 4 Выбирать длинные пароли. 4 Использовать различные регистры при выборе пароля. 4 Выбирать пароль, который легко запомнить и никогда его не записывать. 4 Выбирать пароль, который легко вводить.

Меры защиты компьютерной информации Простые средства защиты информации 4 Средства BIOS. 4 Использование атрибутов файла. 4 Переименование файлов и помещение их среди подобных в библиотеке. 4 Спрятать как удаленный. 4 Включение в AUTOEXEC.BAT элементов зацикливания. 4 Ставить пароль на выход из экранной заставки. 4 Шифрование.

Меры защиты компьютерной информации Архивирование под Windows с шифрованием

Выбор правил безопасности Активные компоненты Java. 4 JavaScript. 4 ActiveX. Защита информации в компьютерных сетях

Защиты информации в компьютерных сетях 4 Настройка обозревателя (Internet Explorer) по ограничению поступающей информации из сети.

Защиты информации в компьютерных сетях 4 Ограничение доступа. 4 Для вхождения в компьютерную сеть использовать комбинированный подход - пароль + идентификация пользователя по персональному «ключу».

Защита информации в Internet 4 Установка сетевого экрана Firewall Toolkit. 4 Установка ПО защиты информации, состоящего из систем автоматического анализа уязвимости, обнаружения попыток вторжения и контроля целостности информации. 4 Установка программы фильтрации Internet- контента. 4 Введение системы идентификации пользователей и ограничение доступа к web-страницам, web- серверам и сетям intranet. 4 Идентификация отправителя и получателя и передаваемых данных.

Защита информации в Internet

4 Удостоверение подписей и ключей участников обмена. 4 Работа с сертификатами участников информационного обмена.

Защита информации в Internet 4 Установка сетевого экрана (брандмауэра).

Защита информации в Internet l Задействовать профиль. l Предупреждение о недействительных сертификатах. l Предупреждение о переключении режима безопасности.

Основы защиты информации