Тема 19. Защита информации 1.Понятие об информационной безопасности 2.Виды информационных угроз 3.Обеспечение информационной безопасности 4.Компьютерные.

Презентация:



Advertisements
Похожие презентации
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Advertisements

Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Выполнила: ученица 10 класса Шахова Дарья. Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты.
Защита информации от вредоносных программ Антонова Д. А., учитель информатики МБОУ « Гимназия 3 ЗМР РТ »
Компьютерные вирусы. Классификации компьютерных вирусов, методы распространения, профилактики, заражения. Компьютерные вирусы. Классификации компьютерных.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
2.2.4 СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ Информатика и ИКТ, 11 класс УМК Угринович Н.Д 1.6 Защита от вредоносных программ Автор: Гришко К.Е Учитель информатики.
Компьютерные вирусы и антивирусные программы Типы компьютерных вирусов.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Компьютерные вирусы. Классификации компьютерных вирусов, методы распространения, профилактики, заражения. Компьютерные вирусы. Классификации компьютерных.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся в компьютере.
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
Учитель : Веденькина Н. В.. В 1986 году - вирус Brain. С г. - разгар эпидемии вирусов Vienna, Cascad: буквы сыпались на экран, выдавал разную.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Компьютерные вирусы Обязательное свойство – способность к саморазмножению (самокопированию)
Защита информации от вредоносного кода Шинкаренко Евгений Александрович МОУ Гимназия 2 г.Черняховск Калининградская область.
Компьютерные вирусы – программы, которые создают программисты специально для нанесения ущерба пользователям ПК. Их создание и распространение является.
Выполнила: Натпит Аэлита. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») заражал дискеты персональных.
Транксрипт:

Тема 19. Защита информации 1. Понятие об информационной безопасности 2. Виды информационных угроз 3. Обеспечение информационной безопасности 4. Компьютерные вирусы и вредоносные программы. Способы защиты от них. 5. Антивирусные программы

Понятие об информационной безопасности Информационной безопасностью называют комплекс организационных и технических мероприятий по защите информации от : неавторизованного доступа, разрушения, модификации, задержек в доступе

Понятие об информационной безопасности Информационная безопасность обеспечена, когда обеспечены следующие свойства информации: конфиденциальность информации (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц); целостность информации и связанных с ней процессов (неизменность информации в процессе ее передачи или хранения); доступность информации, когда она нужна (свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц);

Виды информационных угроз

Обеспечение информационной безопасности Обеспечение безопасности информации достигается применением следующих процедур (механизмов) защиты: Организационная защита Защита информации с помощью технических средств Защита информации с помощью программных средств

Обеспечение информационной безопасности Организационная защита 1. организация режима и охраны. 2. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.) 3. организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации) 4. организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей

Обеспечение информационной безопасности Защита информации с помощью технических средств 1. Защита периметра информационной системы с помощью: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). 2. Защита информации от ее утечки по каналам связи обеспечивается следующими средствами и мероприятиями: использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров; построение экранированных помещений («капсул»); использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.

Обеспечение информационной безопасности 3. Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; 4. Устройства для шифрования информации (криптографические методы). 5. Системы бесперебойного питания: Источники бесперебойного питания; Резервирование нагрузки;

Обеспечение информационной безопасности Программные средства защиты информации 1. Криптографические средства: Шифрование; Цифровая подпись. 2. Системы резервного копирования. 3. Межсетевые экраны. 4. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. 5. Инструментальные средства анализа систем защиты

Компьютерные вирусы и вредоносные программы. Термины идентификация это называние лицом себя системе; аутентификация это установление соответствия лица названному им идентификатору; авторизация предоставление этому лицу возможностей в соответствие с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие

Компьютерные вирусы и вредоносные программы Типы вредоносных программ Компьютерные вирусы Хакерские утилиты Троянские программы Сетевые черви

Компьютерные вирусы и вредоносные программы. Классификация компьютерных вирусов Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение. Классификация компьютерных вирусов: по среде обитания; по способу заражения; по деструктивным возможностям

Компьютерные вирусы и вредоносные программы. По среде обитания Файловые вирусы Наносят вред файлам. Создают файл-двойник с именем оригинала. Загрузочные вирусы внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями Макро-вирусы «Портят» документы Word, Excel и других прикладных программ операционной системы Windows Сетевые вирусы Распространяются по Internet через электронные письма или после посещения сомнительных сайтов. Активизация сетевого вируса может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

Компьютерные вирусы и вредоносные программы. По способу заражения Резидентные Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.д.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.. Нерезидентные Не резидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Компьютерные вирусы и вредоносные программы. По деструктивным возможностям Безвредные не наносят никакого вреда ни пользователю, ни компьютеру, но занимают место на жестком диске. Неопасные Вызывают визуальные графические или звуковые эффекты Опасные уничтожают информацию в файлах. «Портят» файлы, делают их несчитываемыми и т.д Очень опасные сбивают процесс загрузки ОС, после чего требуется ее переустановка; или «портят» винчестер, что его требуется форматировать

Компьютерные вирусы и вредоносные программы Сетевые черви К сетевым червям (от англ, worm) относятся вредоносные программы, распространяющие свои копии по локальным и/или глобальным сетям. Для своего распространения сетевые черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, электронную почту, интерактивное общение, файлообменные сети и т. д. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т.к. ему в любой момент может подвергнуться любой из компьютеров, подключенных к этой сети. Основная функция вирусов данного типа – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

Компьютерные вирусы и вредоносные программы К сетевым червям относятся: Почтовые черви (для своего распространения используют электронную почту) Черви, использующие «уязвимости» программного обеспечения. Червь ищет в сети компьютеры, на которых используются операционная система и приложения, содержащие критические уязвимости. Черви,использующие для своего распространения файлообменные сети Web-черви Отдельную категорию составляют черви, использующие для своего распространения web-серверы. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует web-страницы сервера. Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают в браузере зараженную web-страницу), и таким образом проникает на другие компьютеры сети. Разновидностью Web-червей являются скрипты активные элементы (программы) на языках JavaScript или VBScript.

Компьютерные вирусы и вредоносные программы. Почтовые черви для своего распространения используют электронную почту. Червь либо отсылает свою копию в виде вложения в электронное письмо, либо отсылает ссылку на свой файл, расположенный на каком- либо сетевом ресурсе. В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков активизируется код червя. Червь после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя. Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников. рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

Компьютерные вирусы и вредоносные программы. Троянские программы Это программы, содержащие в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Виды деструктивных действий: Уничтожение информации. (Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок). Перехват и передача информации. (паролей, набираемых на клавиатуре). Целенаправленное изменение программы.

Разновидности троянских программ Троянские программы -шпионы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. Рекламные программы (англ. Adware: Advertisement реклама и Software программное обеспечение) встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Рекламные программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять ее злоумышленнику.

Компьютерные вирусы и вредоносные программы. Троянские программы удаленного администрирования Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Являются одним из самых опасных видов вредоносного программного обеспечения.

Компьютерные вирусы и вредоносные программы. Хакерские утилиты Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к отказу в обслуживании (зависанию сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Компьютерные вирусы и вредоносные программы. Руткиты Руткит (от англ. root kit «набор для получения прав root») программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Компьютерные вирусы и вредоносные программы. Способы противодействия компьютерным вирусам и вредоносным программам Способы противодействия компьютерным вирусам можно разделить на несколько групп: 1. профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; 2. методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; 3. способы обнаружения и удаления неизвестного вируса.

Компьютерные вирусы и вредоносные программы. Профилактические мероприятия по защите ПК от вирусов и вредоносных программ 1. Не рекомендуется запускать на исполнение файлы, полученные из сомнительных источников и предварительно не проверенные антивирусными программами. 2. Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе. 3. Профилактическая защита от web-червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.Еще более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript или VBScript

Компьютерные вирусы и вредоносные программы. 4. Применение межсетевого экрана (брандмауэр) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропускает в компьютер, в зависимости от параметров брандмауэра.Межсетевой экран обеспечивает проверку всех web-страниц, поступающих на компьютер пользователя. Каждая web-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода. Межсетевой экран позволяет: блокировать хакерские DDoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере 5. Рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений. 6. Применение антивирусных программ

Антивирусные программы 1. Детекторы осуществляют поиск характерной для конкретного вируса сигнатуры (последовательность байтов, которая вполне определенно его характеризует) в оперативной памяти и файлах.Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. 2.Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. 3. Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю.

Антивирусные программы 4. Сторожа или фильтры представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов: попытка коррекции файлов с расширениями СОМ и ЕХЕ; изменение атрибутов файла. При попытке вирусной атаки сторож посылает сообщение и предлагает запретить или разрешить соответствующие действия. 5.Программы-вакцины или иммунизаторы это резидентные программы,предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрятся.

Антивирусные программы Недостатки антивирусных программ 1. Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов. 2. Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. 3. Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания). 4. Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик. 5. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы. [8

Антивирусные программы 1.Фирмы-разработчики антивирусных программ Фирмы-разработчики антивирусных программ 2. Советы по выбору бесплатной антивирусной программы Советы по выбору бесплатной антивирусной программы 3. Советы по выбору платной антивирусной программы Советы по выбору платной антивирусной программы