Выполнила студентка гр. СУ-52 Прилукова М.В Санк-Петербург, 2010 г.

Презентация:



Advertisements
Похожие презентации
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Advertisements

ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
– комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность, конфиденциальность информации.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
Комплекс сертифицированных ФСБ России программных продуктов для органов государственной власти. Актуальное состояние. Лобзин И.Л. ФГУП «НТЦ«Атлас»
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Компьютерные вирусы Выполнила: Студентка 3 курса Группа МОЦИ-305 Пляскина Виктория Проверила: Вторушина И.А.
Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Безопасность доступа организаций и граждан к порталам государственных услуг Д.М.Гусев, В.В.Филиппов ОАО «ИнфоТеКС»
Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас»
Транксрипт:

Выполнила студентка гр. СУ-52 Прилукова М.В Санк-Петербург, 2010 г.

Пользователи услуг Интернет должны защищать свои компьютеры от негативного вмешательства вредоносных программ, обосновано выбирать соответствующие защитные средства и успешно противостоять вирусным атакам.

«Словарь-справочник по информационной безопасности» А.Я. Приходько, 2001 г. : Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Федеральный Закон РФ N 85-ФЗ. «Об участии в международном информационном обмене» от : Информационная безопасность - это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств

Нормативные документы, регламентирующие оценку защищенности Номер документаОписание ГОСТ Р ИСО Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации ГОСТ Р ИСО Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации ГОСТ Р ИСО/МЭК Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование Руководящий документ "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997) ГОСТ Р "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования" ГОСТ Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ Р Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма ГОСТ Р Информационная технология. Криптографическая защита информации. Функция хэширования

- обеспечение безопасности информации не может быть одноразовым актом - безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты - никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установленных правил, направленных на ее защиту

Основные методы борьбы с угрозами: Тип опасности Средства борьбы Подмена сетевых объектов · Надежный механизм аутентификации · Защита секретных данных · Отказ от хранения секретов Модификация данных · Надежный механизм авторизации · Использование хешей · МАС-коды · Цифровые подписи · Протоколы, предотвращающие прослушивание трафика Отказ от авторства · Цифровые подписи · Метки даты и времени Разглашение информации · Авторизация · Протоколы с усиленной защитой от несанкционированного доступа · Шифрование · Защита секретов · Отказ от хранения секретов Отказ в обслуживании · Надежный механизм аутентификации · Надежный механизм авторизации · Фильтрация · Управление числом входящих запросов · Качество обслуживания Повышение уровня привилегий · Выполнение с минимальными привилегиями

Средства борьбы с опасностями Технология защиты Аутентификация ОС WINDOWS поддерживает следующие методы аутентификации: · Базовая аутентификация; · Аутентификация на основе хеша; · Аутентификация на основе форм; · Аутентификация по протоколу Kerberos 5; · Протокол IPSec; · И другие Авторизация ОС WINDOWS поддерживает следующие методы авторизации: · Списки управления доступом ACL; · Привилегии; · IP-ограничения; Технологии защиты от несанкционирован- ного доступа Для защиты от несанкционированного доступа применяются следующие технологии: · SSL/TLS; · IPSec; · Файловая система с шифрованием EFS; Аудит В ОС WINDOWS аудит реализован в виде журнала событий Windows, Web-журналов IIS и журналов различных приложений ( Фильтрация Для фильтрации используются межсетевые экраны, которые могут выполнять различные функции по защите информации, в том числе: · Идентификация; · Ограничение числа анонимных подключений; · Обеспечение качества обслуживания, например, приоритетное обслуживание некоторых типов трафика

Типы вредоносных программ: Данные взяты из исследований лаборатории Касперского за 2009 год

-Программы-детекторы -Программы-доктора, или фаги -Программы-ревизоры -Доктора-ревизоры -Программы-фильтры -Программы-вакцины

Сравнительный анализ работоспособности антивирусных программ:

Лучшие антивирусы по результатам теста лучшими по обнаружению вирусов оказались антивирусы Avira Antivir Personal Kaspersky Anti-Virus. Антивирусы Avast Professional Edition, DrWeb и Eset Nod32 Antivirus показали хорошие результаты. Удовлетворительные результаты показал антивирусный продукт Panda Antivirus Антивирус McAfee VirusScan, к сожалению, провалил тест, не набрав даже минимальный проходной балл. АнтивирусВсего баллов (максимум 33) Avira Antivir Personal Edition Classic Personal Kaspersky Anti-Virus Avast Professional Edition DrWeb Eset Nod32 Antivirus Panda Antivirus McAfee VirusScan

-DoS -Ping-of-death -Teardrop -Land -Nuke -Перехват путём ложных ARP- ответов -Tiny Fragment Attack

Межсетевой экран – средство, реализующее контроль информации, поступающей в АС и выходящей из АС. Обеспечивает защиту АС посредством фильтрации информации. Межсетевой экран Фильтрующие маршрутизаторы Шлюзы сеансового уровня Шлюзы прикладного уровня

Принцип работы межсетевых экранов:

Подключение межсетевых экранов:

Протокол SSL: Протокол обеспечивает: - Конфиденциальность данных ( данные протоколов прикладного уровня шифруются) - Аутентификацию сервера и клиента - Целостность данных Задачи протокола: - Согласование версий протоколов - согласование алгоритма шифрования - Аутентификация обоих сторон или по выбору - Обмен ключами

Проток IP-Security (IPSec) IPSec- набор протоколов сетевого уровня для защищенного обмена данными в TCP/IP-сетях. Допустимо 2 режима работы: транспортный и туннельный.

- Использовать современные операционные системы - Использовать лицензионное программное обеспечение - Работать на ПК под правами пользователя, а не администратора - Использовать специализированное оборудование, которое использует эвристические анализаторы - Использовать антивирусные продукты известных производителей с автоматическими обновлениями сигнатурных баз - Использовать персональный межсетевой экран - Указывать в своих межсетевых экранах узлы, которым нельзя доверять - Ограничить физический доступ к компьютеру посторонних лиц - Не открывать файлы, полученные от ненадёжных источников - Использовать внешние носители информации только от проверенных источников