Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемopds.sut.ru
1 Выполнила студентка гр. СУ-52 Прилукова М.В Санк-Петербург, 2010 г.
2 Пользователи услуг Интернет должны защищать свои компьютеры от негативного вмешательства вредоносных программ, обосновано выбирать соответствующие защитные средства и успешно противостоять вирусным атакам.
3 «Словарь-справочник по информационной безопасности» А.Я. Приходько, 2001 г. : Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Федеральный Закон РФ N 85-ФЗ. «Об участии в международном информационном обмене» от : Информационная безопасность - это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств
4 Нормативные документы, регламентирующие оценку защищенности Номер документаОписание ГОСТ Р ИСО Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации ГОСТ Р ИСО Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации ГОСТ Р ИСО/МЭК Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование Руководящий документ "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997) ГОСТ Р "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования" ГОСТ Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ Р Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма ГОСТ Р Информационная технология. Криптографическая защита информации. Функция хэширования
5 - обеспечение безопасности информации не может быть одноразовым актом - безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты - никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установленных правил, направленных на ее защиту
6 Основные методы борьбы с угрозами: Тип опасности Средства борьбы Подмена сетевых объектов · Надежный механизм аутентификации · Защита секретных данных · Отказ от хранения секретов Модификация данных · Надежный механизм авторизации · Использование хешей · МАС-коды · Цифровые подписи · Протоколы, предотвращающие прослушивание трафика Отказ от авторства · Цифровые подписи · Метки даты и времени Разглашение информации · Авторизация · Протоколы с усиленной защитой от несанкционированного доступа · Шифрование · Защита секретов · Отказ от хранения секретов Отказ в обслуживании · Надежный механизм аутентификации · Надежный механизм авторизации · Фильтрация · Управление числом входящих запросов · Качество обслуживания Повышение уровня привилегий · Выполнение с минимальными привилегиями
7 Средства борьбы с опасностями Технология защиты Аутентификация ОС WINDOWS поддерживает следующие методы аутентификации: · Базовая аутентификация; · Аутентификация на основе хеша; · Аутентификация на основе форм; · Аутентификация по протоколу Kerberos 5; · Протокол IPSec; · И другие Авторизация ОС WINDOWS поддерживает следующие методы авторизации: · Списки управления доступом ACL; · Привилегии; · IP-ограничения; Технологии защиты от несанкционирован- ного доступа Для защиты от несанкционированного доступа применяются следующие технологии: · SSL/TLS; · IPSec; · Файловая система с шифрованием EFS; Аудит В ОС WINDOWS аудит реализован в виде журнала событий Windows, Web-журналов IIS и журналов различных приложений ( Фильтрация Для фильтрации используются межсетевые экраны, которые могут выполнять различные функции по защите информации, в том числе: · Идентификация; · Ограничение числа анонимных подключений; · Обеспечение качества обслуживания, например, приоритетное обслуживание некоторых типов трафика
8 Типы вредоносных программ: Данные взяты из исследований лаборатории Касперского за 2009 год
9 -Программы-детекторы -Программы-доктора, или фаги -Программы-ревизоры -Доктора-ревизоры -Программы-фильтры -Программы-вакцины
10 Сравнительный анализ работоспособности антивирусных программ:
11 Лучшие антивирусы по результатам теста лучшими по обнаружению вирусов оказались антивирусы Avira Antivir Personal Kaspersky Anti-Virus. Антивирусы Avast Professional Edition, DrWeb и Eset Nod32 Antivirus показали хорошие результаты. Удовлетворительные результаты показал антивирусный продукт Panda Antivirus Антивирус McAfee VirusScan, к сожалению, провалил тест, не набрав даже минимальный проходной балл. АнтивирусВсего баллов (максимум 33) Avira Antivir Personal Edition Classic Personal Kaspersky Anti-Virus Avast Professional Edition DrWeb Eset Nod32 Antivirus Panda Antivirus McAfee VirusScan
12 -DoS -Ping-of-death -Teardrop -Land -Nuke -Перехват путём ложных ARP- ответов -Tiny Fragment Attack
13 Межсетевой экран – средство, реализующее контроль информации, поступающей в АС и выходящей из АС. Обеспечивает защиту АС посредством фильтрации информации. Межсетевой экран Фильтрующие маршрутизаторы Шлюзы сеансового уровня Шлюзы прикладного уровня
14 Принцип работы межсетевых экранов:
15 Подключение межсетевых экранов:
16 Протокол SSL: Протокол обеспечивает: - Конфиденциальность данных ( данные протоколов прикладного уровня шифруются) - Аутентификацию сервера и клиента - Целостность данных Задачи протокола: - Согласование версий протоколов - согласование алгоритма шифрования - Аутентификация обоих сторон или по выбору - Обмен ключами
17 Проток IP-Security (IPSec) IPSec- набор протоколов сетевого уровня для защищенного обмена данными в TCP/IP-сетях. Допустимо 2 режима работы: транспортный и туннельный.
18 - Использовать современные операционные системы - Использовать лицензионное программное обеспечение - Работать на ПК под правами пользователя, а не администратора - Использовать специализированное оборудование, которое использует эвристические анализаторы - Использовать антивирусные продукты известных производителей с автоматическими обновлениями сигнатурных баз - Использовать персональный межсетевой экран - Указывать в своих межсетевых экранах узлы, которым нельзя доверять - Ограничить физический доступ к компьютеру посторонних лиц - Не открывать файлы, полученные от ненадёжных источников - Использовать внешние носители информации только от проверенных источников
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.