Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемЗинаида Чечина
1 Основы защиты информации. Правовые аспекты Интернет К учебной программе «Повышение квалификации руководящих работников, специалистов и преподавателей ВУЗа в области ИКТ» Мерзляков В.А. ЮГИНФО ЮФУ
2 2 Информационная безопасность в компьютерных системах Защита информации в компьютерных системах от порчи и копирования Защита людей от нежелательного информационного воздействия через компьютерные системы Защита самих компьютерных систем при информационном воздействии
3 3 Несанкционированный доступ (НСК) Непосредственный доступ к самой компьютерной системе и к работе в ней Непосредственный доступ к информации, опубликованной в сети Интернет (кража) Внешний доступ к системе и информации через электромагнитные поля, излучаемые системой Проникновение в систему через компьютерную сеть (троянские программы, вирусы, интернет- черви) Взлом внутренней защиты программ – крэкерство Взлом сетевой защиты - хакерство
4 4 Доктрина информационной безопасности РФ Подписана президентом РФ 2 сентября 2000 г. Служит основой для формирования государственной политики в сфере информации Детально рассматривает возможные угрозы информационной безопасности Намечает широкий спектр мероприятий по обеспечению безопасности граждан и государства, в том числе развитие отечественных технологий развитие информационного пространства борьбу с компьютерной преступностью В США аналогичная программа принята и развивается с конца 1992 г. (после «Бури в пустыне», показавшей уязвимость компьютеризированного общества)
5 5 Методы защиты от НСК Правовые Экономические Организационные Инженерно-технические Технические Программно-аппаратные Методы защиты основаны на понятии информации как объекта собственности
6 6 Законодательство В области информатизации начало формироваться с 1991 года и включало до 1997 года 10 основных законов, в частности: "О средствах массовой информации" г. Патентный закон РФ г. "О правовой охране топологий интегральных микросхем" г. "О правовой охране программ для электронных вычислительных машин и баз данных" г. "Об авторском праве и смежных правах" г. "О государственной тайне" г. "Об информации, информатизации и защите информации" г. "Об участии в международном информационном обмене" г. УК РФ – г., гл.28 «Преступления в сфере компьютерной информации»: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273), "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274) 10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой подписи"
7 7 Авторское право в Интернете Авторские права возникают сразу после создания произведения Обладателем авторских прав становится тот, кто первым опубликует произведение (в печати, в выступлении, путем депонирования, в Интернете). Авторский не обязателен Если нет «твердой копии» публикации (книги, статьи, компакт- диска, дискеты), доказать авторство почти невозможно Записывайте Ваши электронные произведения (обучающие программы, Web-сайты) на компакт-диски и депонируйте! Цитирование в некоммерческих целях со ссылкой на автора и издательство допускается без их согласия (если не оговорено противное)
8 8 Экономические методы Введение системы коэффициентов и надбавок (для уменьшения риска) Страхование оборудования, информации и информационных рисков Возмещение убытков и компенсация ущерба
9 9 Организационные методы выбор местоположения и размещение; физическая защита и организация охраны (в том числе с применением технических средств); подбор и работа с персоналом; организация учета оборудования и носителей; выбор и работа с партнерами; контроль выполнения требований по защите; противопожарная охрана; обеспечение надежного сервисного обслуживания; организация взаимодействия с компетентными органами
10 10 Инженерно-технические методы создание электрозащиты оборудования и зданий; экранирование помещений; защита помещений от разрушений; оптимальное размещение оборудования; размещение инженерных коммуникаций; применение средств визуальной защиты; акустическая обработка помещений; применение систем кондиционирования
11 11 Технические методы резервирование технических средств обработки и каналов связи; использование выделенных каналов связи; создание резервной копии (дублирование) файлов; использование источников гарантированного питания; контроль каналов связи; контроль отсутствия средств съема информации
12 12 Программно-аппаратные методы Идентификация и аутентификация пользователей (пароли и подписи) Защита данных пользователя Регулирование доступности ресурсов Применение средств криптографии Подтверждение факта отправки/получения сообщений Использование защищенного канала связи Использование антивирусных программ
13 13 Деструктивные и шпионские программы Программы, выполняющие несанкционированные действия на компьютере, по методам проникновение делятся на: Вирусы Троянские программы Сетевые(Интернет)-черви
14 14 Вирусы Программы (программный код), которые Встраиваются в программы, документы, электронным письмам Саморазмножаются, копируя себя и прикрепляя копии к другим найденным программам, документам. Копии запускаются снова при запуске программ и открытии документов, получении почты. Переносятся с носителем, к которым они прикрепились при файловых операциях копирования, посылке почты и т.д. Маскируются, применяя множество видов маскировки
15 15 Типология вирусов По среде обитания: Файловые (прикрепляются к файлам программ) Загрузочные (селятся в загрузочном секторе) Макровирусы (в текстах Worda, таблицах Exсel) Скриптовые (встраиваются в HTML-страницы сайтов) Почтовые (передаются по ) По особенностям работы: Резидентные Вирусы-невидимки Самошифрующиеся и полиморфные По разрушительности: От безвредных до очень опасных
16 16 Троянские программы Программы, которые Маскируются, под видом полезных программ, но содержат скрываемую от пользователя функциональность Не размножаются Обладают средствами активного сопротивления удалению с компьютера Переносятся как обычные программы.
17 17 Цели троянских программ Троянские программы могут в качестве несанкционированной пользователем функциональности: Воровать и отправлять информацию (пароли, номера кредитных карточек, личную информацию) Искажать поступающую информацию Навязывать просмотр информации рекламного характера Обеспечивают несанкционированный доступ на компьютер Уничтожать информацию на основе разных критериев и событий
18 18 Сетевые черви Программы, которые Проникаю на компьютер пользуясь ошибками и уязвимостями программного кода работающего на компьютере и принимающего данные из сети Саморазмножаются, проникая с заражённого компьютера на найденные в сети незаражённые компьютеры. Наличие заражённого компьютера в локальной сети может приводить к неустойчивой работе компьютеров (зараженных и не зараженных) из-за особенностей проникновения сетевых червей посредством провоцирования некорректной работы программы на компьютере-жертве. Исторически, это первый из созданных видов деструктивных программ.
19 19 Средства борьбы с деструктивными и шпионскими программами Антивирусные программы Наиболее эффективны против вирусов Anti-spyware Наиболее эффективны против троянских программ Firewall/ Брандмауры Наиболее эффективны против сетевых червей
20 20 Антивирусные программы По времени работы делятся на: Активные Работаю все время начиная с загрузки компьютера, проверяя все открываемые и записываемые файлы (программы и документы, , HTML-страницы Предотвращают заражение компьютера Ограниченно эффективны на зараженном компьютере Неактивные Запускаются как обычные программы, и ищут зараженные файлы в памяти, на жестком диске и других носителях информации Не могут предотвратить заражение компьютера Более эффективны на уже зараженном компьютере
21 21 Правила работы с антивирусными программами Никогда не отключайте активную антивирусную программу Никогда не пытайтесь установить на компьютере 2 активных антивирусных программы Всегда старайтесь иметь свежие базы данных о вирусах для антивирусной программы
22 22 Примеры а нтивирусных программ Активные: Symantec AntiVirus Антивирус Касперского NOD32 Dr.Web
23 23 Примеры а нтивирусных программ Неактивные : McAfee Avert Stinger Бесплатен, предназначен для лечения нескольких десятков наиболее вредоносных вирусов на уже зараженном компьютере, не конфликтует с другими антивирусами и защитными программами
24 24 Anti-spyware Специализированные программы для определение троянских программ и предотвращения их попадания на компьютер. Примером такой программы является: Windows Defender - бесплатная программа от фирмы Майкрософт Windows Defender
25 25 Firewall/Брандмаур Специализированная программа или часть операционной системы закрывающая доступ из сети к программам компьютера которые принимают данные из сети но не требуется для работы пользователя. Windows XP/Vista имеют встроенный Firewall с базовой функциональностью, но достаточной для хорошего уровня защиты от сетевых червей. Существует множество брандмауров разработанных другими фирмами с более широкими возможностями.
26 26 Правила работы с «Брандмаур Windows» Убедитесь что он включен через «Панель инструментов» - «Брандмаур Windows» Никогда его не выключайте
27 27 Правила работы с «Брандмаур Windows» Постарайтесь в списке исключений выключить максимальное число пунктов которые вам не требуются для работы в сети (вы можете их включить позднее при необходимости).
28 28 Правила работы с «Брандмаур Windows» Отвечайте утвердительно на запрос брандмаура о разрешении программы установит соединение по сети (разблокировать) только если вы уверены что данная программа должна установить такое соединение.
29 29 Комплексность защиты информации Надежная защита информации возможна только при комплексном подходе с применением всех доступных технических, программных, организационных, правовых и экономических методов. Большую роль при этом играет человеческий фактор.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.