Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных.

Презентация:



Advertisements
Похожие презентации
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Advertisements

Создание безопасных Веб-приложений Алексей Кирсанов ведущий разработчик компании «Битрикс»
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Лекция 6 Сетевые характеристики. Типы характеристик Производительность Надежность Безопасность (security) Характеристики поставщиков услуг.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Виды угроз Виды угроз в информационной системе Лекция 3.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
11 класс (c) Angelflyfree, Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
11 класс (c) Angelflyfree, Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Проблемы формирования информационного общества Работу выполнил Ученик 9«б» класса.
УРОВЕНЬ ПРИЛОЖЕНИЙ АТАКИ НА СЕТЕВЫЕ СЛУЖБЫ ОТКАЗ В ОБСЛУЖИВАНИИ (DOS, DDOS) СМИРНОВ АНДРЕЙ ИВТ
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Безопасность и защита информации. Защита информации от несанкционированного доступа.
Транксрипт:

Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных вычислений и встроенных систем ЛСМ ЮУрГУ, ассистент кафедры системного программирования факультета ВМИ ЮУрГУ.

Содержание Безопасность информации Конфиденциальность, доступность и целостность Угрозы, атаки Классификация угроз Программные угрозы (атаки) Системные угрозы (атаки) Типы сетевых атак Борьба с атаками Обнаружение попыток взлома Аутентификация

Безопасность информации состояние защищенности информации (данных), при котором обеспечены её конфиденциальность, доступность и целостность.

Безопасная информационная система система, которая защищает данные от несанкционированного доступа готова предоставить их своим пользователям надежно хранит информацию и гарантирует неизменность данных Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность (confidentiality) гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность (availability) гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность (integrity) гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким- либо образом изменять, модифицировать, разрушать или создавать данные

Угрозы, атаки, риски Угроза - любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети Атака – реализованная угроза Риск это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

Классификация угроз (см. доклад)

Программные угрозы(атаки) Троянская программа (Trojan Horse) – атакующая программа, которая "подделывается" под некоторую полезную программу, но при своем запуске не по назначению (злонамеренно) использует свое окружение, например, получает и использует конфиденциальную информацию. Вход в ловушку (Trap Door) - использование логина или пароля, который позволяет избежать проверок, связанных с безопасностью. Переполнение стека и буфера (Stack and Buffer Overflow) - использование ошибки в программе (переполнение стека или буферов в памяти) для обращения к памяти другого пользователя или процесса с целью нарушения ее целостности.

Системные угрозы (атаки) Черви (Worms) – злонамеренные программы, использующие механизмы самовоспроизведения (размножения). Вирусы – фрагменты кода, встраивающиеся в обычные программы с целью нарушения работоспособности этих программ и всей компьютерной системы. Отказ в обслуживании (Denial of Service – DoS) – одна из распространенных разновидностей атак на сервер, заключающаяся в создании искусственной перегрузки сервера с целью препятствовать его нормальной работе.

Типы сетевых атак Phishing (искаженное слово fishing)– попытка украсть конфиденциальную информацию пользователя путем ее обманного получения от самого пользователя. Pharming – перенаправление пользователя на злонамеренный Web-сайт. Tampering with data – злонамеренное искажение или порча данных. Spoofing – "подделка" под определенного пользователя Elevation of privilege – попытка расширить полномочия c целью злонамеренных действий.

Борьба с атаками Проверка на подозрительные примеры активности Ведение журнала аудита (audit log) Периодическое сканирование системы на предмет "дыр" в системе безопасности Проверки

Обнаружение попыток взлома Ведение журнала, как в борьбе

Аутентификация Аутентификация (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. В качестве доказательства аутентичности используются самые разнообразные приемы: демонстрация знания некоего общего для обеих сторон секрета: пароля или факта демонстрация владение неким уникальным предметом (физическим ключом) использование биохарактеристик: рисунок радужной оболочки глаза или отпечатки пальцев