Információbiztonsági bemutató. Előadás a számítástechnikáról a következő témában: "Az információbiztonság módszerei". A személyes adatok védelmének jellemzői

23.10.2020

Előadás a témában: Modern módszerekés információbiztonsági eszközök























1/22

Előadás a témában: Az információvédelem korszerű módszerei és eszközei

1. dia

Dia leírása:

2. dia

Dia leírása:

3. dia

Dia leírása:

Információ biztonság garanciát nyújt a következő célok elérésére: az információk bizalmas kezelése (az információs források azon tulajdonsága, ideértve az információkat is, amelyek azzal kapcsolatosak, hogy azok nem válnak hozzáférhetővé és nem adják ki illetéktelen személyeknek); az információ és a kapcsolódó folyamatok integritása (az információ állandósága továbbítása vagy tárolása során); az információk rendelkezésre állása, amikor arra szükség van (az információs erőforrások olyan tulajdonsága, beleértve az információkat is, amelyek meghatározzák azok átvételének és felhasználásának lehetőségét a felhatalmazott személyek kérésére); minden információval kapcsolatos folyamat elszámolása.

4. dia

Dia leírása:

Az információbiztonság biztosítása három összetevőből áll: Titoktartás, Integritás, Elérhetőség. Az információbiztonsági folyamat alkalmazási pontjai az információs rendszerben: hardver, szoftver, kommunikáció. Maguk a védelmi eljárások (mechanizmusok) fizikai szintű védelemre, személyvédelemre és szervezeti szintre oszlanak.

5. dia

Dia leírása:

A számítógépes rendszert fenyegető biztonsági fenyegetés olyan lehetséges esemény (akár szándékos, akár nem), amely nemkívánatos hatással lehet magára a rendszerre, valamint a rajta tárolt információkra. Az Egyesült Államok Nemzeti Számítógép-biztonsági Szövetsége által végzett fenyegetéselemzés a következő statisztikákat tárta fel:

6. sz. dia

Dia leírása:

7. dia

Dia leírása:

8. dia

Dia leírása:

a rezsim és a biztonság megszervezése. az alkalmazottakkal folytatott munka megszervezése (személyzet kiválasztása és elhelyezése, beleértve az alkalmazottak megismertetését, tanulmányozását, a bizalmas információkkal való munkavégzés szabályainak oktatását, az információbiztonsági szabályok megsértéséért kiszabott szankciók megismerését stb.) a dokumentumokkal és dokumentált információkkal való munka megszervezése (bizalmas információkat tartalmazó dokumentumok, adathordozók kidolgozása, felhasználása, könyvelése, végrehajtása, visszaszolgáltatása, tárolása és megsemmisítése) a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló technikai eszközök használatának megszervezése; a bizalmas információkat fenyegető belső és külső fenyegetések elemzésére és védelmét biztosító intézkedések kidolgozására irányuló munka megszervezése; a személyzet bizalmas információkkal végzett munkájának szisztematikus ellenőrzésére irányuló munka megszervezése, a dokumentumok és műszaki adathordozók rögzítésének, tárolásának és megsemmisítésének eljárása.

9. dia

Dia leírása:

Technikai eszközök információvédelem Kerületvédelemhez tájékoztatási rendszer készülnek: biztonsági és tűzjelző rendszerek; digitális videó megfigyelő rendszerek; beléptető és felügyeleti rendszerek (ACS). Az információ kiszivárgás elleni védelmét a műszaki kommunikációs csatornákon a következő eszközök és intézkedések biztosítják: árnyékolt kábel alkalmazása, valamint vezetékek és kábelek fektetése árnyékolt szerkezetekben; nagyfrekvenciás szűrők telepítése kommunikációs vonalakra; árnyékolt helyiségek ("kapszulák") építése; árnyékolt berendezések használata; aktív zajrendszerek telepítése; ellenőrzött zónák kialakítása.

10. dia

Dia leírása:

Hardveres információbiztonság Speciális regiszterek a biztonsági adatok tárolására: jelszavak, azonosító kódok, besorolások vagy adatvédelmi szintek; Személy egyedi jellemzőinek (hang, ujjlenyomatok) mérésére szolgáló készülékek azonosítás céljából; Kommunikációs vonalon történő információátvitel megszakítására szolgáló áramkörök az adatkimeneti cím időszakos ellenőrzése céljából. Információk titkosítására szolgáló eszközök (kriptográfiai módszerek). Szünetmentes áramellátó rendszerek: Szünetmentes tápegységek; Biztonsági mentés betöltése; Feszültséggenerátorok.

11. dia

Dia leírása:

Szoftvereszközök az információbiztonsághoz. Eszközök az illetéktelen hozzáférés elleni védelemhez (NSD): Engedélyező eszközök; Kötelező hozzáférés-ellenőrzés; Szelektív hozzáférés-szabályozás; Szerep alapú hozzáférés-vezérlés; Naplózás (auditálásnak is nevezik). Információáramlás elemzésére és modellezésére szolgáló rendszerek (CASE rendszerek). Hálózatfigyelő rendszerek: Behatolásjelző és -megelőzési rendszerek (IDS/IPS). Bizalmas információszivárgás-megelőzési rendszerek (DLP rendszerek). Protokoll analizátorok. Antivírus termékek.

12. dia

Dia leírása:

Információbiztonsági szoftver Tűzfalak. A kriptográfiai jelentések: Titkosítás; Digitális aláírás. Biztonsági mentési rendszerek. Hitelesítési rendszerek: Jelszó; Hozzáférési kulcs (fizikai vagy elektronikus); Bizonyítvány; Biometrikus adatok. Biztonsági rendszerelemző eszközök: Monitoring szoftver termék.

13. dia

Dia leírása:

Az érzékelők lehetővé teszik a számos ismert vírus egyikével fertőzött fájlok észlelését. Egyes detektorprogramok heurisztikus elemzést is végeznek a fájlok és a lemezek rendszerterületein, ami gyakran (de semmi esetre sem mindig) lehetővé teszi számukra a detektorprogram által ismeretlen új vírusok észlelését. A szűrők olyan rezidens programok, amelyek értesítik a felhasználót, ha bármilyen program megpróbál lemezre írni, még kevésbé formázni, valamint egyéb gyanús műveletekről. Az orvosprogramok vagy fágok nemcsak megtalálják a vírusokkal fertőzött fájlokat, hanem „kezelik” is azokat, pl. távolítsa el a vírusprogram törzsét a fájlból, visszaállítva a fájlokat eredeti állapotukba. Az auditorok megjegyzik a fájlok állapotával és a lemezek rendszerterületeivel kapcsolatos információkat, és a későbbi indítások során összehasonlítják az állapotukat az eredeti állapottal. Ha bármilyen eltérést észlel, a felhasználót értesíti. Védők vagy szűrők találhatók a számítógép RAM-jában, és ellenőrzik az elindított fájlokat és a behelyezett USB-meghajtókat vírusok szempontjából. Az oltóprogramok vagy immunizálók úgy módosítják a programokat, lemezeket, hogy ez a programok működését ne befolyásolja, de a vírus, amely ellen az oltást végrehajtják, ezeket a programokat vagy lemezeket már fertőzöttnek tekinti.

14. dia

Dia leírása:

A víruskereső programok hátrányai A létező vírusirtó technológiák egyike sem nyújt teljes védelmet a vírusok ellen. A víruskereső program lefoglalja a rendszer számítási erőforrásainak egy részét, betölti a központi processzort és a merevlemezt. Ez különösen gyenge számítógépeken lehet észrevehető. A víruskereső programok ott is láthatnak fenyegetést, ahol nincs (hamis pozitív). A víruskereső programok az internetről töltik le a frissítéseket, így pazarolják a sávszélességet. Különféle módszerek A titkosítás és a rosszindulatú programok csomagolása még az ismert vírusokat is észlelhetetlenné teszi a víruskereső szoftverek számára. Ezeknek az "álcázott" vírusoknak az észleléséhez erős kicsomagoló motorra van szükség, amely képes visszafejteni a fájlok titkosítását, mielőtt átvizsgálná azokat. Sok víruskereső program azonban nem rendelkezik ezzel a funkcióval, és ennek eredményeként gyakran lehetetlen észlelni a titkosított vírusokat.

Dia leírása:

19. dia

Dia leírása:

3) A működési algoritmus szerint az ezzel a tulajdonsággal rendelkező Residence Virusok folyamatosan működnek, miközben a számítógép be van kapcsolva. Öntitkosítás és polimorfizmus A polimorf vírusok megváltoztatják kódjukat vagy programtörzsüket, így nehezen észlelhetők. Lopakodó algoritmus A lopakodó vírusok „elrejtőznek” a RAM-ban, és egy víruskereső program nem tudja felismerni őket. Nem szabványos technikák Alapvetően új módszerek a vírusok számítógépen történő befolyásolására.

Dia leírása:

A trójai faló egy olyan program, amely valamilyen romboló funkciót tartalmaz, amely akkor aktiválódik, amikor egy bizonyos triggerfeltétel bekövetkezik. Az ilyen programokat általában hasznos segédprogramoknak álcázzák. A romboló cselekmények típusai: Az információ megsemmisítése. ( Konkrét választás a megsemmisítés objektumai és módszerei csak egy ilyen program szerzőjének képzeletétől és az operációs rendszer képességeitől függenek. Ez a funkció közös a trójai falóknál és a könyvjelzőknél). Információk lehallgatása és továbbítása. (a billentyűzeten beírt jelszavak). Célzott programváltás. A férgek olyan vírusok, amelyek globális hálózatokon terjednek, és nem egyes programokat, hanem egész rendszereket érintenek. Ez a vírus legveszélyesebb típusa, hiszen ebben az esetben országos szintű információs rendszerek válnak a támadások tárgyává. A globális internet megjelenésével az ilyen típusú biztonsági rések jelentik a legnagyobb veszélyt, mert... a hálózathoz csatlakoztatott számítógépek bármelyike ​​bármikor ki lehet téve ennek. Az ilyen típusú vírusok fő funkciója a megtámadott rendszer feltörése, pl. a védelem leküzdése a biztonság és az integritás veszélyeztetése érdekében.

22. dia

Dia leírása:

az azonosítás azt jelenti, hogy személynek nevezzük magunkat a rendszerben; a hitelesítés egy személynek az általa megnevezett azonosítóval való megfelelésének megállapítása; felhatalmazás - lehetőségek biztosítása ennek a személynek a rá ruházott jogoknak megfelelően, vagy a jogok elérhetőségének ellenőrzése bármilyen művelet végrehajtása során

VÉDELEM INFORMÁCIÓ


Adat védelem

az információbiztonság biztosítását célzó intézkedések összessége.


Miért volt szükség az információk védelmére?

Az információk jogosulatlan hozzáféréssel szembeni védelmének problémája különösen akuttá vált a helyi és különösen a globális számítógépes hálózatok széles körű elterjedésével.

A károkat gyakran egyszerű felhasználói hibák okozzák, akik véletlenül megsértik vagy törölték a létfontosságú adatokat.


Miért védjük az információkat?

Az irányítási és kommunikációs rendszerekben keringő információk nagyszabású baleseteket, katonai konfliktusokat, tudományos központok és laboratóriumok tevékenységének megzavarását, csődöt, ill. kereskedelmi szervezetek. Ezért az információt meg kell tudni védeni a torzulástól, elvesztéstől, kiszivárgástól és illegális felhasználástól.


A védelem típusa

Védelmi módszerek

A berendezés hibáitól

A számítógépen tárolt információk véletlen elvesztésétől vagy megsérülésétől

  • Megerősítés kérése a fájlokat módosító parancsok végrehajtásához (például egy fájl lecserélésekor);

A számítógépes vírusoktól

Dokumentumok és programok speciális attribútumainak beállítása (csak olvasható, rejtett);

  • Fájlok archiválása és biztonsági mentése
  • Megelőző intézkedések a fertőzés valószínűségének csökkentésére;

Az információkhoz való jogosulatlan hozzáféréstől (használatuk, módosításuk, terjesztésük)

Lehetőség egy hibás művelet megszakítására vagy a hibásan törölt fájl visszaállítására;

Víruskereső programok használata.

Titkosítás;

A felhasználók hozzáférésének korlátozása a számítógépes erőforrásokhoz.

Jelszavazás;

„elektronikus zárak”;

Közigazgatási és rendészeti intézkedések.


Automatikus fájlmentés

Automatikus biztonsági mentési programok használatakor a fájl mentési parancsa automatikusan megkettőződik és a fájl két önálló adathordozóra van mentve például két merevlemezen. Az egyik kudarca nem vezet információvesztéshez.

A fájlok biztonsági mentését széles körben használják, különösen a banki szolgáltatásokban.



A számítógépes bűncselekmények típusai

  • Az információkhoz való jogosulatlan hozzáférés,
  • Logikai bombák belépése,
  • Vírusok fejlesztése és terjesztése,
  • Bûnügyi gondatlanság a fejlesztés során,
  • számítógépes adatok hamisítása,
  • Számítógépes információk ellopása.

Intézkedések a számítógépes bűnözés megelőzésére

  • Műszaki
  • Szervezeti
  • Jogi

A számítógépekben lévő információk védelmét intézkedések összességének kell tekinteni, beleértve a szervezeti, műszaki, jogi, szoftveres, működési, biztosítási, sőt erkölcsi és etikai intézkedéseket is.


Technikai intézkedések

Védelem a rendszerhez való jogosulatlan hozzáférés ellen

A kritikus számítógépes alrendszerek redundanciája

Számítógépes hálózatok szervezése

Tűzoltó berendezések telepítése

Zárakkal, riasztókkal felszerelt.


Szervezeti intézkedések

  • számítógépes központ biztonsága,
  • a személyzet gondos kiválasztása,
  • helyreállítási terv rendelkezésre állása (kudarc után),
  • minden felhasználó elleni védelem egyetemessége.

Jogi intézkedések

  • Számítógépes bűncselekményekért való felelősséget megállapító szabványok kidolgozása;
  • Programozók szerzői jogi védelme;
  • A büntető és polgári jogalkotás javítása.

"Tájékoztatási területre vonatkozó jogszabályok"

10 alaptörvény, amiben:

  • az alapvető fogalmak és fogalmak meghatározása,
  • az információ terjesztésének kérdései szabályozva vannak,
  • szerzői jogi védelem,
  • vagyoni és nem vagyoni viszonyok.

Az Orosz Föderáció Büntető Törvénykönyvének 273. cikke

  • Büntetőjogi felelősséget ír elő számítógépes programok létrehozásáért vagy azok jogosulatlan megsemmisítéséhez vezető módosításáért.
  • Védi a tulajdonos jogait.
  • A program létrehozásából eredő büntetőjogi felelősség.
  • Az emberek vonzásához elegendő a programok létrehozásának ténye.

Az információk jogi védelmét az Orosz Föderáció törvényei szabályozzák

A törvény által biztosított jogi védelem minden olyan típusú számítógépes programra vonatkozik, amely bármilyen nyelven és bármilyen formában kifejezhető, beleértve a programnyelvi forrásszöveget és a gépi kódot is. De a jogi védelem nem terjed ki a számítógépes program alapjául szolgáló gondolatokra és elvekre, beleértve a felület és az algoritmus szervezésének gondolatait és elveit.


A program fejlesztője a jogairól való értesítéshez a program első kiadásától kezdve használhat egy 3 elemből álló szerzői jogi szimbólumot:

  • a C betűk körben vagy zárójelben ©; a szerzői jog tulajdonosának neve (neve); a program első kiadásának évében.
  • a C betűk körben vagy zárójelben ©;
  • a szerzői jog tulajdonosának neve (neve);
  • a program első kiadásának évében.

© Microsoft Corporation, 1993-1997.


A program egy példányát jogszerűen birtokló szervezet vagy felhasználó (aki licencet vásárolt a használatára) jogosult a fejlesztő további engedélye nélkül a program működésével kapcsolatos bármely tevékenységet végrehajtani, beleértve a rögzítést is. és eltárolja a számítógép memóriájában. A számítógép memóriájában történő rögzítés és tárolás egy számítógép vagy egy hálózaton lévő felhasználó vonatkozásában megengedett, hacsak a fejlesztővel kötött megállapodás másként nem rendelkezik.

Ismernie kell a licencelt szoftverek illegális másolását és használatát tiltó hatályos törvényeket, és be kell tartania azokat. A szerzői jogokat megsértő szervezetekkel vagy felhasználókkal kapcsolatban a fejlesztő követelheti a jogsértő által okozott kár megtérítését és a kártérítés megfizetését a bíróság mérlegelése szerint a minimálbér 5000-szeresétől 50 000-ig terjedő összegben.


Elektronikus digitális aláírás

2002-ben az Orosz Föderáció „A digitális aláírás", amely a jogalkotás alapjává vált elektronikus dokumentumkezelés Oroszországban. E törvény szerint az elektronikus dokumentumban szereplő elektronikus digitális aláírás jogilag egyenértékű a papíralapú dokumentum aláírásával.

Az elektronikus digitális aláírás speciális központokban történő regisztrálásakor a levelező két kulcsot kap: titkos és nyilvános. A titkos kulcsot hajlékonylemezen vagy intelligens kártyán tárolják, és csak magának a levelezőnek kell tudnia. A nyilvános kulcsnak a dokumentumok összes lehetséges címzettjének birtokában kell lennie, és általában a következőn keresztül kerül terjesztésre email.

A dokumentum elektronikus aláírásának folyamata az üzenet szövegének titkos kulcs segítségével történő feldolgozásából áll. Ezután a titkosított üzenetet e-mailben küldik el az előfizetőnek. Az üzenet és az elektronikus aláírás hitelességének ellenőrzésére az előfizető nyilvános kulcsot használ.


Az észak-amerikai kontinens számítógépes légvédelmi rendszere egy alkalommal téves nukleáris riasztást hirdetett, készenlétbe helyezve a fegyveres erőket. Az ok pedig egy 46 centes hibás chip volt – egy apró, érme méretű szilícium elem.


Példák az információkkal való munka során előforduló hibákra

1983-ban árvíz volt az Egyesült Államok délnyugati részén. Az ok egy számítógép volt, amelyet helytelen időjárási adatokkal tápláltak, ami miatt hibás jelet küldött a Colorado folyót elzáró zsilipekhez.


Példák az információkkal való munka során előforduló hibákra

1971-ben 352 autó tűnt el a New York-i vasútról. A bűnöző a munkát kezelő számítástechnikai központ információit használta fel vasúti, és megváltoztatta az autók célcímét. Az okozott kár több mint egymillió dollár.


A felhasználók és a karbantartó személyzet nem megfelelő működése

Az információbiztonsági fenyegetések 80-90%-a nagy cégek a „belső ellenségtől” származik - a gondatlan felhasználóktól, akik például letölthetnek egy vírust tartalmazó fájlt a hálózatról.


Műszaki berendezések meghibásodása

A kábelrendszer zavarainak megelőzése

Áramkimaradás elleni védelem

Lemezrendszer-hibák megelőzése


Jogosulatlan hozzáférés kívülről

« Hacker" egy angol szó, amely olyan egyénre utal, aki szereti megtanulni a számítógépes rendszerek működésének részleteit, és bővíti e rendszerek képességeit (szemben a legtöbb felhasználóval, aki csak a minimumot szereti tudni).

információbiztonsági szakemberek

hackerek (

kekszet


A hacker fő feladata célja, hogy a védelem vizsgálatával feltárja a biztonsági rendszer gyengeségeit, és tájékoztassa azokról a felhasználókat és a fejlesztőket a talált sebezhetőségek kiküszöbölése és a védelem szintjének növelése érdekében.

Kekszeket végrehajtani a rendszer „hackelését”, hogy illetéktelenül hozzáférhessenek a számukra zárt információs forrásokhoz és rendszerekhez.


Kekszeket

vandálok

behatolása a rendszerbe annak teljes megsemmisítése céljából

jokerek

rendszerbe való beszivárgással elért hírnevet

betörők

rendszer feltörése azzal a céllal, hogy információlopással vagy információcserével pénzt keressen

Információk védelme az interneten

Ha egy számítógép csatlakozik az internethez, akkor elvileg bármely, az internetre is csatlakozó felhasználó hozzáférhet ennek a számítógépnek az információs forrásaihoz. Ha a szerver internetkapcsolattal rendelkezik, és egyidejűleg helyi hálózati szerverként (Intranet szerverként) szolgál, akkor lehetséges az illetéktelen behatolás az internetről a helyi hálózatba.

Az internetről a helyi számítógépre és a helyi hálózatra történő behatolás mechanizmusai eltérőek lehetnek:

  • A böngészőbe betöltött weboldalak tartalmazhatnak aktív ActiveX-vezérlőket vagy Java kisalkalmazásokat, amelyek romboló műveleteket hajthatnak végre a helyi számítógépen;
  • néhány webszerver a helyi számítógépen található szöveges fájlok cookie-k, amelyek segítségével bizalmas információkat szerezhet a helyi számítógép felhasználójáról;
  • Speciális segédprogramok segítségével elérheti a helyi számítógép lemezeit és fájljait stb.

Ennek elkerülése érdekében szoftveres vagy hardveres akadályt telepítenek az Internet és az intranet közé tűzfal(tűzfal - tűzfal). A tűzfal figyeli a hálózatok közötti adatátvitelt, figyeli az aktuális kapcsolatokat, észleli a gyanús tevékenységeket, és ezáltal megakadályozza az illetéktelen hozzáférést az internetről a helyi hálózathoz.


Tűzfal

Tűzfal) egy szoftveres és/vagy hardveres akadály két hálózat között, amely csak engedélyezett kapcsolatok létrehozását teszi lehetővé.

A tűzfal védi az internethez vagy különálló helyi hálózatot Személyi számítógép külső behatolástól, és kizárja a bizalmas információkhoz való hozzáférés lehetőségét.


Programok védelme az illegális másolástól és használattól

A szoftvereket illegálisan sokszorosító számítógépes kalózok leértékelik a programozók munkáját, és a szoftverfejlesztést gazdaságilag veszteséges üzletté teszik. Ezenkívül a számítógépes kalózok gyakran befejezetlen programokat, hibás programokat vagy ezek demóverzióit kínálják a felhasználóknak.

A számítógépes szoftver működéséhez telepíteni kell (telepíteni). A szoftvert gyártó cégek forgalmazzák CD-ROM-on elhelyezett disztribúciós készletek formájában. Minden disztribúciónak megvan a sajátja sorozatszám, amely megakadályozza a programok illegális másolását és telepítését.


Különleges védelem alkalmazható a CD-ROM-on tárolt programok és adatok illegális másolásának megakadályozására. A CD-ROM tartalmazhat egy titkosított programkulcsot, amely másoláskor elveszik, és amely nélkül a program nem telepíthető.

Az illegális programhasználat elleni védelem hardverkulccsal valósítható meg, amely általában a számítógép párhuzamos portjához csatlakozik. A védett program eléri a párhuzamos portot és kéri titkos kód; Ha a hardverkulcs nincs csatlakoztatva a számítógéphez, a védett program biztonsági megsértést észlel, és leállítja a végrehajtást.


  • Az irodalmi és művészeti alkotások védelméről szóló 1886. évi Berni Egyezmény
  • 1952. évi egyetemes szerzői jogi egyezmény

  • Alkotmány Orosz Föderáció Művészet. 44.
  • Az Orosz Föderáció Polgári Törvénykönyve.
  • 1993. évi törvény a szerzői jogokról és a kapcsolódó jogokról
  • Az Orosz Föderáció törvénye „A számítógépes programok és adatbázisok jogi védelméről” 1992

  • Latin C betű egy körben ©,
  • a kizárólagos szerzői jog tulajdonosának neve,
  • Az első megjelenés dátuma.

© Microsoft Corporation, 1993-1997


  • Szerzői jog,
  • Jog a névhez
  • Közzétételi jog
  • A jó hírnév védelméhez való jog.

Ha a programok végrehajtási sorrendben jönnek létre hivatalos feladatokat vagy a munkáltató utasítására, akkor azok a munkáltatót illetik, kivéve, ha a közte és a szerző közötti megállapodás másként rendelkezik.

Kivonat az Orosz Föderáció Büntető Törvénykönyvéből

28. fejezet: Bűncselekmények a számítógépes információk terén

272. cikk. Számítógépes információkhoz való illegális hozzáférés.

1. Jogvédett számítógépes információhoz, azaz számítógépes adathordozón lévő információhoz elektronikus számítógépen (számítógépen) történő jogosulatlan hozzáférés, ha ez a cselekmény az információ megsemmisítésével, blokkolásával, módosításával vagy másolásával, a számítógép működésének megzavarásával járt. büntethető

  • kétszáz-ötszáz minimálbérig terjedő pénzbírság
  • vagy méretben bérek vagy az elítélt egyéb bevétele két-öt hónapig,
  • vagy javítóintézeti munka hat hónaptól egy évig terjedő időtartamra,
  • vagy két évig terjedő szabadságvesztés.

2. Ugyanaz a cselekmény, amelyet előzetes összeesküvés alapján személyek csoportja, vagy szervezett csoport vagy személy követett el hivatalos álláspont, valamint a számítógéphez, számítógépes rendszerhez vagy azok hálózatához való hozzáférésért százezertől háromszázezer rubelig terjedő pénzbírsággal, vagy az elítélt munkabérének vagy egyéb jövedelmének mértékével sújtható. egy évtől két évig terjedő időtartamra, vagy száznyolcvantól kétszáznegyven óráig terjedő kötelező munkával, vagy legfeljebb két évig terjedő javítóintézeti munkával, vagy háromtól hat hónapig terjedő letartóztatással, vagy öt évig terjedő szabadságvesztés.


273. cikk. Rosszindulatú számítógépes programok létrehozása, használata és terjesztése

Számítógépes programok létrehozása vagy meglévő programok megváltoztatása, amely tudatosan jogosulatlan megsemmisítéséhez, blokkolásához, módosításához vagy másolásához, a számítógép működésének megzavarásához vezet, valamint ilyen programok vagy számítógépes adathordozók ilyen programokkal történő használata vagy terjesztése büntetendő.

  • három évig terjedő szabadságvesztés a minimálbér kétszáz-ötszázszorosáig terjedő pénzbüntetéssel
  • vagy az elítélt munkabérének vagy egyéb jövedelmének összegében két hónaptól öt hónapig terjedő időtartamra. Ugyanezek a súlyos következményekkel járó cselekmények három évtől hét évig terjedő szabadságvesztéssel büntethetők.

274. § A számítógépek, számítógépes rendszerek vagy hálózataik üzemeltetésére vonatkozó szabályok megsértése

1. A számítógéphez hozzáféréssel rendelkező személy által a számítógép üzemeltetésére vonatkozó szabályok megsértése, amely a törvény által védett számítógépes információ megsemmisítését, blokkolását vagy megváltoztatását eredményezi, ha ezzel jelentős kárt okozott, büntetendő.

  • bizonyos tisztségek betöltésére vagy bizonyos tevékenységek végzésére való jogtól való megfosztás legfeljebb öt évre,
  • vagy száznyolcvan-kétszáznegyven óráig tartó kötelező munkavégzés,
  • vagy a szabadság korlátozása legfeljebb két évre.

2. Ugyanezen cselekményért, amely gondatlanságból súlyos következményekkel járt, négy évig terjedő szabadságvesztéssel büntetendő.


  • Az ujjlenyomatok alapján,
  • A beszéd sajátosságai szerint
  • A tenyér geometriája szerint
  • Az arckép szerint
  • A szem íriszének mentén.

INFORMÁCIÓVÉDELEM

A Computer Hardware Association 1988-ban jelentette be, hogy ismét emlékeztessen minden felhasználót számítógépe és az azokon tárolt információk védelmének fenntartására.

Abban az évben támadta meg először a számítógépeket a Morris féreg, aminek következtében az internet elődjének, az ARPANET hálózatnak 6 ezer csomópontja fertőződött meg. Ez a támadás 96 millió dolláros kárt okozott. Lehet, hogy a vírus szerzőjét nem találták meg, de Robert Morrist, a Cornell Egyetem végzős hallgatóját saját apja kénytelen volt bevallani. Morris 3 év felfüggesztett börtönbüntetést és 400 óra közmunkát kapott. 10 500 dolláros bírságot is fizetett. Mivel 1988-ban ez volt az első tömeges járvány, amely a számítógépeket érintette, a szakértők elkezdtek komolyan gondolkodni az információs erőforrások biztonságának integrált megközelítésén.


Mi a legjobb módja a jelszó összetevőinek kiválasztásának?

  • Ne használjon olyan jelszót, amely szótári szó.
  • Ha lehetséges, használhat írásjeleket.
  • Használhat kis- és nagybetűket, valamint 0 és 9 közötti számokat.
  • A számok (betűk) optimális száma a jelszó összeállításához 8 és 10 között van.
  • Használja a számok, szimbólumok vagy ábécé utolsó karaktereit.
  • Óvakodjon az elfogó programoktól.

„Ha egy héten belül nem ad meg információt, letiltjuk”

"Ha meg akarja védeni magát az adathalászattól, kövesse ezt a linket, és adja meg felhasználónevét és jelszavát."

Az adathalászat az internetes csalás egy fajtája, amelynek célja azonosított felhasználói adatok megszerzése.


  • Hogyan regisztrálhatja szerzői jogait egy szoftvertermékhez?
  • Miért káros a szoftverkalózkodás a társadalomra?
  • Milyen szoftveres és hardveres módszerek léteznek az információ védelmére?

A prezentáció leírása külön diánként:

1 csúszda

Dia leírása:

Téma: Védelem az információkhoz való jogosulatlan hozzáférés ellen KOU VO „Esti (műszak) 2-es számú középiskola” Ustyuzhna Elkészítette: Shcheglova L.A.

2 csúszda

Dia leírása:

Alapfogalmak Az információbiztonság az információbiztonság biztosítását célzó intézkedések összessége. Információbiztonság – az információk integritásának, elérhetőségének és bizalmasságának védelme. hozzáférhetőség - a szükséges információszolgáltatás ésszerű időn belüli megszerzésének képessége Integritás - az információk relevanciája és következetessége, megsemmisüléstől és jogosulatlan változtatásoktól való védelme. Titoktartás – védelem az információkhoz való jogosulatlan hozzáférés ellen.

3 csúszda

Dia leírása:

Az információbiztonság az információs környezet biztonságának állapota. A számítástechnikában a biztonság fogalma magában foglalja a számítógép megbízhatóságát, az értékes adatok biztonságát, az információk védelmét az illetéktelen személyek általi változtatásokkal szemben, valamint az elektronikus kommunikáció során a levelezés titkosságának megőrzését. Minden civilizált országban a polgárok biztonságát törvények szabályozzák; a 2006. július 27-i N 149-FZ szövetségi törvény „A tájékoztatásról, információs technológiaés az információvédelemről” (módosításokkal és kiegészítésekkel), de a számítógépes rendszerek megbízhatósága továbbra is nagyrészt önvédelmi intézkedéseken múlik.

4 csúszda

Dia leírása:

Jogosulatlan hozzáférés A jogosulatlan hozzáférés olyan tevékenység, amely megsérti a megállapított hozzáférési eljárást vagy elhatárolási szabályokat, a műsorokhoz és adatokhoz olyan előfizetők jutnak hozzá, akik nem regisztráltak, és nem jogosultak megismerni vagy dolgozni ezen erőforrásokkal. A hozzáférés-szabályozás az illetéktelen hozzáférés megakadályozása érdekében van megvalósítva.

5 csúszda

Dia leírása:

Védelem jelszavakkal A jelszavak a számítógépen tárolt programok és adatok jogosulatlan hozzáférése elleni védelemre szolgálnak. A számítógép csak azoknak a felhasználóknak enged hozzáférést erőforrásaihoz, akik regisztráltak és helyes jelszót adtak meg. Minden egyes felhasználó csak bizonyos információforrásokhoz férhet hozzá. Ebben az esetben minden jogosulatlan hozzáférési kísérlet rögzíthető.

6 csúszda

Dia leírása:

Az operációs rendszer indításakor jelszavas védelmet használunk A jelszó bejelentkezés a BIOS Setup programban állítható be, a számítógép nem indul el az operációs rendszerbe, hacsak nem adjuk meg a megfelelő jelszót. Nem könnyű leküzdeni egy ilyen védekezést.

7 csúszda

Dia leírása:

Minden lemez, minden mappa, minden fájl a helyi számítógépen védhető az illetéktelen hozzáféréstől. Bizonyos hozzáférési jogok beállíthatók számukra: teljes hozzáférés, változtatási lehetőség, csak olvasási, írási lehetőség stb. A jogosultságok különböző felhasználók számára eltérőek lehetnek.

8 csúszda

Dia leírása:

Mi az a jelszó? "A jelszó különböző karakterekből álló titkos halmaz, amely lehetővé teszi a jogos felhasználó azonosítását és a számítógépes rendszerben való munkához való jogait." Az általános elképzelés a következő: a legjobb jelszó véletlenszerű és értelmetlen karakterkészlet. Tartsa biztonságos helyen jelszavát. Rendszeresen változtassa meg jelszavait. Ez megzavarhatja a támadókat. Minél erősebb a jelszó, annál tovább használhatja. A 8 vagy kevesebb karakterből álló jelszó egy hétig használható, míg a 14 vagy több karakterből álló kombináció több évig is kitarthat.

9. dia

Dia leírása:

Biometrikus biztonsági rendszerek Jelenleg a biometrikus azonosítási rendszereket egyre gyakrabban használják az információkhoz való jogosulatlan hozzáférés elleni védelemre. A biometrikus azonosítás egy személy azonosításának módszere bizonyos, egy adott személyre jellemző biometrikus jellemzők (azonosítók) segítségével. A biometrikus azonosítás módszerei két csoportra oszthatók: Statikus módszerek Dinamikus ujjlenyomat-módszerek; a tenyér geometriája szerint A kézírás szerint. Ez a technológia egyre népszerűbb alternatívája a kézi festésnek. Elemezzük az írás dinamikus jeleit - a nyomás mértékét, az írás sebességét a szem íriszén; arckép alapján; Hang által. A hangazonosító kód létrehozása általában a hang frekvenciájának és statisztikai jellemzőinek különféle kombinációi

10 csúszda

Dia leírása:

Ujjlenyomat-azonosítás Az optikai ujjlenyomat-leolvasókat laptopokra, egerekre, billentyűzetekre, flash meghajtókra telepítik, és külön külső eszközként és terminálként is használják (például repülőtereken és bankokban). Ha az ujjlenyomat mintája nem egyezik az információhoz beengedett felhasználó mintájával, akkor az információhoz nem lehet hozzáférni.

11 csúszda

Dia leírása:

Azonosítás tenyérrel A biometrikus adatokban azonosítás céljából a kéz egyszerű geometriáját használjuk - méretet és alakot, valamint néhány információs jelet a kézfejen (az ujjak falánjai közötti redők képei , az erek elhelyezkedésének mintázatai). Egyes repülőtereken, bankokban és atomerőművekben tenyérazonosító szkennereket telepítenek.

12 csúszda

Dia leírása:

Azonosítás a szem íriszével A szem íriszével történő azonosításhoz speciális, számítógéphez csatlakoztatott szkennereket használnak. A szem szivárványhártyája minden ember számára egyedi biometrikus jellemző. A szemképet elkülönítik az arcképtől, és speciális vonalkódmaszkot alkalmaznak rá. Az eredmény egy mátrix, amely minden ember számára egyedi.

13. dia

Dia leírása:

Azonosítás arckép alapján Az arcfelismerő technológiákat gyakran használják az egyének azonosítására. A személy felismerése távolról történik. Az azonosítási jellemzők figyelembe veszik az arc formáját, színét és hajszínét. Jelenleg új nemzetközi útlevelek kiadása kezdődik, amelyek mikroáramkörét árulja digitális fényképészet tulajdonos. A fontos jellemzők közé tartozik még az arcpontok koordinátái a kontraszt változásának megfelelő helyeken (szemöldök, szem, orr, fül, száj és ovális).

14. dia

Dia leírása:

Egészen a közelmúltig azt hitték, hogy a biometrikus azonosítás és a személyazonosítás legmegbízhatóbb módszere a retina szkennelésén alapuló módszer. Az írisz és a karvéna azonosítás legjobb tulajdonságait tartalmazza. A szkenner leolvassa a kapillárisok mintázatát a retina felszínén. A retina rögzített szerkezetű, az idő múlásával változatlan, kivéve a szembetegségek, például a szürkehályog következtében. Sajnos számos nehézség adódik ennek a biometrikus módszernek a használatakor. A szkenner itt egy nagyon összetett optikai rendszer, és az embernek hosszú ideig nem szabad mozognia, amíg a rendszert célozza, ami kellemetlen érzéseket okoz.

15 csúszda

Dia leírása:

Dinamikus azonosítási módszerek – kézzel írott szöveg felhasználásával A biometrikus berendezések gyártói dinamikus jellemzőket használva igyekeznek megbízható arcazonosító rendszereket létrehozni. Az ilyen rendszerek kiegészítő hardverei olcsóbbak, mint az ujjlenyomat- vagy íriszszkennerek. A kézzel írt jelszavak (aláírások) reprodukálásának dinamikáján alapuló személyazonosító rendszerek rendkívül kényelmesek és ígéretesek a maguk kategóriájában.


BIZTONSÁG Az információs rendszer biztonsága egy olyan tulajdonság, amely abban áll, hogy a rendszer képes biztosítani a normál működését, vagyis az információk integritását és titkosságát. Az információk integritásának és bizalmasságának biztosítása érdekében meg kell védeni az információkat a véletlen megsemmisüléstől vagy azokhoz való jogosulatlan hozzáféréstől.


VESZÉLYEK Az információszivárgásnak és az ahhoz való jogosulatlan hozzáférésnek számos lehetséges iránya van a rendszerekben és hálózatokban: információk elfogása; információ módosítása (az eredeti üzenetet vagy dokumentumot megváltoztatják vagy helyettesítik egy másikkal, és elküldik a címzettnek); információs szerzőség helyettesítése (valaki levelet vagy dokumentumot küldhet az Ön nevében); operációs rendszerek és alkalmazási szoftverek hiányosságainak kihasználása; adathordozók és fájlok másolása a biztonsági intézkedések megkerülésével; illegális csatlakozás berendezésekhez és kommunikációs vonalakhoz; regisztrált felhasználónak álcázza magát és jogosítványait kisajátítja; új felhasználók bevezetése; számítógépes vírusok bevezetése és így tovább.


VÉDELEM Az IP-információnak az alanyok cselekedeteivel szembeni védelmének eszközei a következők: eszközök az információknak a jogosulatlan hozzáféréstől való védelmére; információk védelme számítógépes hálózatokban; kriptográfiai információvédelem; elektronikus digitális aláírás; információk védelme a számítógépes vírusokkal szemben.


JOGOSULTSÁGOS HOZZÁFÉRÉS Az információs rendszer erőforrásaihoz való hozzáférés három eljárás végrehajtásával jár: azonosítás, hitelesítés és engedélyezés. Azonosítás - egyedi nevek és kódok (azonosítók) hozzárendelése a felhasználóhoz (az erőforrások objektumához vagy tárgyához). Hitelesítés – az azonosítót szolgáltató felhasználó személyazonosságának megállapítása, vagy annak ellenőrzése, hogy az azonosítót szolgáltató személy vagy eszköz valóban az, akinek állítja magát. A legáltalánosabb hitelesítési módszer, hogy a felhasználóhoz jelszót rendelünk, és eltároljuk a számítógépen. Az engedélyezés a jogosultság ellenőrzése vagy a felhasználó azon jogának ellenőrzése, hogy hozzáférjen bizonyos erőforrásokhoz és bizonyos műveleteket hajtson végre azokon. Az engedélyezés a hálózati és számítógépes erőforrásokhoz való hozzáférési jogok megkülönböztetésére szolgál.


SZÁMÍTÓGÉPES HÁLÓZATOK A helyi vállalati hálózatok nagyon gyakran csatlakoznak az internethez. A vállalatok helyi hálózatainak védelme érdekében általában tűzfalakat használnak. A tűzfal egy hozzáférés-szabályozási eszköz, amely lehetővé teszi a hálózat két részre osztását (a határ között húzódik helyi hálózatés az internet), és hozzon létre egy szabályrendszert, amely meghatározza a csomagok egyik részről a másikra való áthaladásának feltételeit. A képernyők hardveresen vagy szoftveresen is megvalósíthatók.


KRIPTOGRÁFIA Az információk titkosságának biztosítása érdekében titkosítást vagy kriptográfiát használnak. A titkosítás olyan algoritmust vagy eszközt használ, amely egy adott algoritmust valósít meg. A titkosítás vezérlése változó kulcskóddal történik. A titkosított információkat csak kulccsal lehet lekérni. A kriptográfia nagyon hatékony módszer, amely növeli az adatátvitel biztonságát a számítógépes hálózatokon és a távoli számítógépek közötti információcsere során.


ELEKTRONIKUS DIGITÁLIS ALÁÍRÁS Az eredeti üzenet módosításának vagy az üzenet másokkal való helyettesítésének kizárása érdekében az üzenetet elektronikus aláírással együtt kell továbbítani. Az elektronikus digitális aláírás olyan karaktersorozat, amelyet az eredeti üzenet titkos kulcs segítségével történő kriptográfiai átalakítása eredményeként nyernek, és lehetővé teszi az üzenet integritásának és szerzőjének meghatározását nyilvános kulcs segítségével. Más szavakkal, a privát kulccsal titkosított üzenetet elektronikus digitális aláírásnak nevezzük. A feladó a titkosítatlan üzenetet eredeti formájában, digitális aláírással együtt továbbítja. A címzett a nyilvános kulcsot használja az üzenet karakterkészletének visszafejtésére a digitális aláírásból, és összehasonlítja azt a titkosítatlan üzenet karakterkészletével. Ha a karakterek teljesen megegyeznek, akkor azt mondhatjuk, hogy a kapott üzenet nem módosult, és a szerzőjéhez tartozik.


VÍRUS ELLENI A számítógépes vírus egy kisméretű rosszindulatú program, amely önállóan képes másolatokat készíteni magáról, és bejuttatni azokat a programokba (futtatható fájlokba), dokumentumokba, az adathordozók rendszerindító szektoraiba, és kommunikációs csatornákon keresztül terjed. A környezettől függően a számítógépes vírusok fő típusai a következők: Szoftvervírusok (.COM és .EXE kiterjesztésű támadási fájlok) Boot vírusok. Makrovírusok. Hálózati vírusok. A cserélhető adathordozók és a telekommunikációs rendszerek vírusfertőzés forrásai lehetnek. A leghatékonyabb és legnépszerűbb vírusirtó programok a következők: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus és még sokan mások.


HASZNÁLT OLDALOK informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml



© imht.ru, 2023
Üzleti folyamatok. Beruházások. Motiváció. Tervezés. Végrehajtás