Основы защиты информации. Правовые аспекты Интернет К учебной программе «Повышение квалификации руководящих работников, специалистов и преподавателей ВУЗа.

Презентация:



Advertisements
Похожие презентации
Информационная безопасность и средства защиты информации.
Advertisements

Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Подготовил: Твеленёв Алексей 10 «А» класс. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии.
Выполнил: Кузовлева Ксения Учащийся 10 А класса Проверил: Авдошина Н.Н.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Компьютерный вирус разновидность компьютерных программ, способных размножаться. Вирусы могут повредить или полностью уничтожить все файлы и данные. Первая.
Компьютерные вирусы. Классификации компьютерных вирусов, методы распространения, профилактики, заражения. Компьютерные вирусы. Классификации компьютерных.
Первая «эпидемия» Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус «заражал» дискеты персональных компьютеров. ИСТОРИЯ КОМПЬЮТЕРНЫХ.
Основные понятия Компьютерные вирусы и антивирусные программы.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Информационная безопасность Виды информационных угроз Методы защиты информации.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Компьютерный вирус- это специально написанная, небольшая по размерам программа, имеющая 2 отличительных признака Компьютерный вирус- это специально написанная,
Презентация на тему: Компьютерные вирусы и антивирусные программы. Типы компьютерных вирусов. Выполнил: Каскинов И.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
:34(C) KaravaevaEL, 2008 Компьютерные вирусы и антивирусные программы Ресурс подготовила Караваева Е. Л. учитель МОУ СОШ 5 г. Светлого Калининградской.
Компьютерные вирусы и антивирусные программы. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг»)
Транксрипт:

Основы защиты информации. Правовые аспекты Интернет К учебной программе «Повышение квалификации руководящих работников, специалистов и преподавателей ВУЗа в области ИКТ» Мерзляков В.А. ЮГИНФО ЮФУ

2 Информационная безопасность в компьютерных системах Защита информации в компьютерных системах от порчи и копирования Защита людей от нежелательного информационного воздействия через компьютерные системы Защита самих компьютерных систем при информационном воздействии

3 Несанкционированный доступ (НСК) Непосредственный доступ к самой компьютерной системе и к работе в ней Непосредственный доступ к информации, опубликованной в сети Интернет (кража) Внешний доступ к системе и информации через электромагнитные поля, излучаемые системой Проникновение в систему через компьютерную сеть (троянские программы, вирусы, интернет- черви) Взлом внутренней защиты программ – крэкерство Взлом сетевой защиты - хакерство

4 Доктрина информационной безопасности РФ Подписана президентом РФ 2 сентября 2000 г. Служит основой для формирования государственной политики в сфере информации Детально рассматривает возможные угрозы информационной безопасности Намечает широкий спектр мероприятий по обеспечению безопасности граждан и государства, в том числе развитие отечественных технологий развитие информационного пространства борьбу с компьютерной преступностью В США аналогичная программа принята и развивается с конца 1992 г. (после «Бури в пустыне», показавшей уязвимость компьютеризированного общества)

5 Методы защиты от НСК Правовые Экономические Организационные Инженерно-технические Технические Программно-аппаратные Методы защиты основаны на понятии информации как объекта собственности

6 Законодательство В области информатизации начало формироваться с 1991 года и включало до 1997 года 10 основных законов, в частности: "О средствах массовой информации" г. Патентный закон РФ г. "О правовой охране топологий интегральных микросхем" г. "О правовой охране программ для электронных вычислительных машин и баз данных" г. "Об авторском праве и смежных правах" г. "О государственной тайне" г. "Об информации, информатизации и защите информации" г. "Об участии в международном информационном обмене" г. УК РФ – г., гл.28 «Преступления в сфере компьютерной информации»: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273), "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274) 10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой подписи"

7 Авторское право в Интернете Авторские права возникают сразу после создания произведения Обладателем авторских прав становится тот, кто первым опубликует произведение (в печати, в выступлении, путем депонирования, в Интернете). Авторский не обязателен Если нет «твердой копии» публикации (книги, статьи, компакт- диска, дискеты), доказать авторство почти невозможно Записывайте Ваши электронные произведения (обучающие программы, Web-сайты) на компакт-диски и депонируйте! Цитирование в некоммерческих целях со ссылкой на автора и издательство допускается без их согласия (если не оговорено противное)

8 Экономические методы Введение системы коэффициентов и надбавок (для уменьшения риска) Страхование оборудования, информации и информационных рисков Возмещение убытков и компенсация ущерба

9 Организационные методы выбор местоположения и размещение; физическая защита и организация охраны (в том числе с применением технических средств); подбор и работа с персоналом; организация учета оборудования и носителей; выбор и работа с партнерами; контроль выполнения требований по защите; противопожарная охрана; обеспечение надежного сервисного обслуживания; организация взаимодействия с компетентными органами

10 Инженерно-технические методы создание электрозащиты оборудования и зданий; экранирование помещений; защита помещений от разрушений; оптимальное размещение оборудования; размещение инженерных коммуникаций; применение средств визуальной защиты; акустическая обработка помещений; применение систем кондиционирования

11 Технические методы резервирование технических средств обработки и каналов связи; использование выделенных каналов связи; создание резервной копии (дублирование) файлов; использование источников гарантированного питания; контроль каналов связи; контроль отсутствия средств съема информации

12 Программно-аппаратные методы Идентификация и аутентификация пользователей (пароли и подписи) Защита данных пользователя Регулирование доступности ресурсов Применение средств криптографии Подтверждение факта отправки/получения сообщений Использование защищенного канала связи Использование антивирусных программ

13 Деструктивные и шпионские программы Программы, выполняющие несанкционированные действия на компьютере, по методам проникновение делятся на: Вирусы Троянские программы Сетевые(Интернет)-черви

14 Вирусы Программы (программный код), которые Встраиваются в программы, документы, электронным письмам Саморазмножаются, копируя себя и прикрепляя копии к другим найденным программам, документам. Копии запускаются снова при запуске программ и открытии документов, получении почты. Переносятся с носителем, к которым они прикрепились при файловых операциях копирования, посылке почты и т.д. Маскируются, применяя множество видов маскировки

15 Типология вирусов По среде обитания: Файловые (прикрепляются к файлам программ) Загрузочные (селятся в загрузочном секторе) Макровирусы (в текстах Worda, таблицах Exсel) Скриптовые (встраиваются в HTML-страницы сайтов) Почтовые (передаются по ) По особенностям работы: Резидентные Вирусы-невидимки Самошифрующиеся и полиморфные По разрушительности: От безвредных до очень опасных

16 Троянские программы Программы, которые Маскируются, под видом полезных программ, но содержат скрываемую от пользователя функциональность Не размножаются Обладают средствами активного сопротивления удалению с компьютера Переносятся как обычные программы.

17 Цели троянских программ Троянские программы могут в качестве несанкционированной пользователем функциональности: Воровать и отправлять информацию (пароли, номера кредитных карточек, личную информацию) Искажать поступающую информацию Навязывать просмотр информации рекламного характера Обеспечивают несанкционированный доступ на компьютер Уничтожать информацию на основе разных критериев и событий

18 Сетевые черви Программы, которые Проникаю на компьютер пользуясь ошибками и уязвимостями программного кода работающего на компьютере и принимающего данные из сети Саморазмножаются, проникая с заражённого компьютера на найденные в сети незаражённые компьютеры. Наличие заражённого компьютера в локальной сети может приводить к неустойчивой работе компьютеров (зараженных и не зараженных) из-за особенностей проникновения сетевых червей посредством провоцирования некорректной работы программы на компьютере-жертве. Исторически, это первый из созданных видов деструктивных программ.

19 Средства борьбы с деструктивными и шпионскими программами Антивирусные программы Наиболее эффективны против вирусов Anti-spyware Наиболее эффективны против троянских программ Firewall/ Брандмауры Наиболее эффективны против сетевых червей

20 Антивирусные программы По времени работы делятся на: Активные Работаю все время начиная с загрузки компьютера, проверяя все открываемые и записываемые файлы (программы и документы, , HTML-страницы Предотвращают заражение компьютера Ограниченно эффективны на зараженном компьютере Неактивные Запускаются как обычные программы, и ищут зараженные файлы в памяти, на жестком диске и других носителях информации Не могут предотвратить заражение компьютера Более эффективны на уже зараженном компьютере

21 Правила работы с антивирусными программами Никогда не отключайте активную антивирусную программу Никогда не пытайтесь установить на компьютере 2 активных антивирусных программы Всегда старайтесь иметь свежие базы данных о вирусах для антивирусной программы

22 Примеры а нтивирусных программ Активные: Symantec AntiVirus Антивирус Касперского NOD32 Dr.Web

23 Примеры а нтивирусных программ Неактивные : McAfee Avert Stinger Бесплатен, предназначен для лечения нескольких десятков наиболее вредоносных вирусов на уже зараженном компьютере, не конфликтует с другими антивирусами и защитными программами

24 Anti-spyware Специализированные программы для определение троянских программ и предотвращения их попадания на компьютер. Примером такой программы является: Windows Defender - бесплатная программа от фирмы Майкрософт Windows Defender

25 Firewall/Брандмаур Специализированная программа или часть операционной системы закрывающая доступ из сети к программам компьютера которые принимают данные из сети но не требуется для работы пользователя. Windows XP/Vista имеют встроенный Firewall с базовой функциональностью, но достаточной для хорошего уровня защиты от сетевых червей. Существует множество брандмауров разработанных другими фирмами с более широкими возможностями.

26 Правила работы с «Брандмаур Windows» Убедитесь что он включен через «Панель инструментов» - «Брандмаур Windows» Никогда его не выключайте

27 Правила работы с «Брандмаур Windows» Постарайтесь в списке исключений выключить максимальное число пунктов которые вам не требуются для работы в сети (вы можете их включить позднее при необходимости).

28 Правила работы с «Брандмаур Windows» Отвечайте утвердительно на запрос брандмаура о разрешении программы установит соединение по сети (разблокировать) только если вы уверены что данная программа должна установить такое соединение.

29 Комплексность защиты информации Надежная защита информации возможна только при комплексном подходе с применением всех доступных технических, программных, организационных, правовых и экономических методов. Большую роль при этом играет человеческий фактор.