Безопасность компьютерной информации Выполнил: Востриков. Г р.п. Ордынское 2008.

Презентация:



Advertisements
Похожие презентации
КАК ЗАЩИТИТЬ ИНТЕЛЛЕКТУАЛЬНУЮ СОБСТВЕННОСТЬ ДРОЗДОВА НВ.
Advertisements

Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Как защитить интеллектуальную собственность Советова О.В. учитель истории и обществознания.
Защита информации Выполнил учитель информатики АСОШ 2: Шарипов И.И.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
Целостности данных Конфиденциальности информации Доступа информации для авторизированных пользователей.
Компьютерная преступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ.
Безопасность в ИНТЕРНЕТЕ. Интернет теперь доступен едва ли ни каждому, поэтому вопрос безопасности вашей информации стал очень актуален.
ДЕТИ НЕШПИОНОВ: КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС? Баричев Сергей Геннадьевич, к.т.н. преподаватель информатики СОШ 593 (г. Москва)
Правовая охрана информации. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут.
Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Правовая охрана программ и данных. Защита информации. Презентацию создала ученица 9 «б» класса Шарыгина Ольга.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Тема: Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения. Выполнил: К.А.Носов, студент 361 гр. Руководитель:
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Б ЕЗОПАСНОСТЬ ПРИ РАБОТЕ В ИНТЕРНЕТЕ П РИ РАБОТЕ В СЕТИ И НТЕРНЕТ МОЖНО ВСТРЕТИТЬ МНОЖЕСТВО УГРОЗ КАК ДЛЯ КОМПЬЮТЕРА, ТАК И ДЛЯ ЧЕЛОВЕКА. Н АВЕРНОЕ КАЖДЫЙ.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Транксрипт:

Безопасность компьютерной информации Выполнил: Востриков. Г р.п. Ордынское 2008

Термин «безопасность информационных технологий» понимается по – разному. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам. Термин «безопасность информационных технологий» понимается по – разному. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.

Если перед потребителем стоит конкретная задача - например обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий позволяет решить эту задачу способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. И если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования. Если перед потребителем стоит конкретная задача - например обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. И если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.

Исходя из выше изложенного я поставил перед собой цель: Как защитить информацию. Для достижения поставленной цели необходимо решить следующие задачи: 1)Изучить литературу по данной теме 2)Изучить как происходит защита информации 3)Какие существуют проблемы защиты информации

Шифрование дисков Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым». Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым».

Метод парольной защиты Законность запроса пользователя определяется по па­ролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, пере­хвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.

Для повышения эффективности парольной защиты рекомендуется: 1. Выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п. 2. Использовать редко употребляемые символы. ($%^&7*+=\-_?) 3. Периодически менять пароли 4. Устанавливать пароль уединённо.

Защита программ от нелегального копирования Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии. Для защиты программ авторы используют как средство защиты своих программ Следующий способ:

Размещают закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита от нелегального копирования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединён, то защищаемая программа определяет ситуацию нарушения защиты и прекращает своё выполнение. За незаконное копирование чужих программ и за использование пиратских версий программ вы несёте уголовную ответственность!

Защита информации в глобальной сети Internet Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Для защиты информации на вашем ПК используются межсетевые экраны, брандмауэр (встроенная в Windows программа, которая следит за защитой ПК: есть ли антивирусная программа, обновлена ли она и т.д.) Для защиты информации на вашем ПК используются межсетевые экраны, брандмауэр (встроенная в Windows программа, которая следит за защитой ПК: есть ли антивирусная программа, обновлена ли она и т.д.) Нужно закодировать общий доступ на вашем ПК, чтобы никто не смог видеть ваши данные в сети Нужно закодировать общий доступ на вашем ПК, чтобы никто не смог видеть ваши данные в сети

Защита от опасного активного содержимого Активные компоненты – это особые объекты, встраиваемые на Web – страницы для улучшения их оформления. По своей сути это микропрограммы, которые работают на машине клиента. Общий принцип такой: чем выше степень защиты, тем меньше услуг в Internet можно получить. За всё приходится расплачиваться, и за безопасность тоже. Активные компоненты – это особые объекты, встраиваемые на Web – страницы для улучшения их оформления. По своей сути это микропрограммы, которые работают на машине клиента. Общий принцип такой: чем выше степень защиты, тем меньше услуг в Internet можно получить. За всё приходится расплачиваться, и за безопасность тоже. В браузере Internet Explorer Интернет условно разбивается на 4 зоны по степени опасности: В браузере Internet Explorer Интернет условно разбивается на 4 зоны по степени опасности:

Надёжные узлы (узлы, которым вы доверяете) Надёжные узлы (узлы, которым вы доверяете) Ограниченные узлы (узлы с сомнительным содержанием) Ограниченные узлы (узлы с сомнительным содержанием) Местная интрасеть (собственная локальная сеть) Местная интрасеть (собственная локальная сеть) Интернет (все прочие узлы) Интернет (все прочие узлы) Для каждой степени можно задать от низкого до высокого уровня защиты. Для каждой степени можно задать от низкого до высокого уровня защиты.

Защита от сбоев оборудования Работа кабельной системы С неисправностями сетевого кабеля и соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств.

Работа бесперебойных источников Работа бесперебойных источников Признанной и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства могут обеспечить отдельного компьютера в течение короткого промежутка времени энергией, достаточного для восстановления работы электросети или записи информации на магнитные носители. Так же они могут защитить компьютер от перенапряжения. Признанной и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства могут обеспечить отдельного компьютера в течение короткого промежутка времени энергией, достаточного для восстановления работы электросети или записи информации на магнитные носители. Так же они могут защитить компьютер от перенапряжения.

Защита от вредоносных программ К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки

ПРИЛОЖЕНИЕ Последние данные об использовании пиратских программ в России и мире. СТРАНЫ С САМЫМ ВЫСОКИМ УРОВНЕМ ПИРАТСТВА.

Использование пиратских игр и операционных программ в России ы

Безопасность информационных технологий – очень актуальная проблема сегодня. В данной исследовательской работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности. Безопасность информационных технологий – очень актуальная проблема сегодня. В данной исследовательской работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности.

Список литературы А.Г. Гейн и т.д. Информатика 10 – 11 класс, «Просвещение» 2003 Журнал «Хакер» Журнал «СпецХакер» http.\5ballov.ru\ http.\kaspersky.ru\ http.\referat.ru\