Információbiztonsági bemutató. Előadás a számítástechnikáról a következő témában: "Az információ védelmének módszerei." A személyes adatok védelmének jellemzői

23.10.2020

Előadás a témában: Modern módszerekés az információvédelem eszközei























1/22

Előadás a témában: Az információvédelem korszerű módszerei és eszközei

1. számú dia

A dia leírása:

2. számú dia

A dia leírása:

3. számú dia

A dia leírása:

Információ biztonság garanciát ad a következő célok elérésére: az információk bizalmas kezelése (az információs források tulajdona, ideértve az azzal kapcsolatos információkat is, hogy azok nem válnak elérhetővé és nem adják ki illetéktelen személyeknek); az információ és a kapcsolódó folyamatok integritása (az információ megváltoztathatatlansága továbbítása vagy tárolása során); az információk rendelkezésre állása, amikor arra szükség van (az információs források tulajdona, beleértve az információkat is, amelyek meghatározzák azok átvételének és felhasználásának lehetőségét a felhatalmazott személyek kérésére); minden információval kapcsolatos folyamat elszámolása.

4. számú dia

A dia leírása:

Az információbiztonság három összetevőből áll: Titoktartás, Integritás, Elérhetőség. Az információbiztonsági folyamat alkalmazási pontjai az információs rendszerben: hardver, szoftver, kommunikáció (kommunikáció). Maguk a védekezési eljárások (mechanizmusok) a fizikai szint védelmére, a személyzet védelmére és a szervezeti szintre oszlanak.

5. számú dia

A dia leírása:

A számítógépes rendszert fenyegető biztonsági fenyegetés olyan lehetséges esemény (akár szándékos, akár nem), amely nemkívánatos hatással lehet magára a rendszerre, valamint a benne tárolt információkra. Az ügynökség által az Egyesült Államok Nemzeti Számítógép-biztonsági Szövetsége által végzett fenyegetéselemzés a következő statisztikákat tárta fel:

6. számú dia

A dia leírása:

7. számú dia

A dia leírása:

8. számú dia

A dia leírása:

rezsim és védelem szervezése. az alkalmazottakkal folytatott munka megszervezése (a személyzet kiválasztása és elhelyezése, beleértve a munkavállalók megismertetését, tanulmányozását, a bizalmas információkkal való munkavégzés szabályainak oktatását, az információvédelmi szabályok megsértéséért felelős intézkedések megismerését stb.) dokumentumok és dokumentált információk (dokumentumok és bizalmas információhordozók kidolgozása, felhasználása, elszámolása, végrehajtása, visszaküldése, tárolása és megsemmisítése) a bizalmas információk gyűjtésére, feldolgozására, felhalmozására és tárolására szolgáló technikai eszközök használatának megszervezése; a bizalmas információkat fenyegető belső és külső fenyegetések elemzésével és védelmét biztosító intézkedések kidolgozásával kapcsolatos munka megszervezése; a bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzésére irányuló munka megszervezése, a dokumentumok és műszaki adathordozók elszámolásának, tárolásának és megsemmisítésének eljárása.

9. számú dia

A dia leírása:

Technikai eszközök információvédelem Kerületvédelemhez tájékoztatási rendszer létrejött: biztonsági és tűzjelző rendszerek; digitális videó megfigyelő rendszerek; beléptető és felügyeleti rendszerek (ACS). Az információ műszaki kommunikációs csatornákon történő kiszivárgása elleni védelmét a következő eszközök és intézkedések biztosítják: árnyékolt kábel alkalmazása, valamint vezetékek és kábelek fektetése árnyékolt szerkezetekben; nagyfrekvenciás szűrők telepítése kommunikációs vonalakra; árnyékolt helyiségek ("kapszulák") építése; árnyékolt berendezések használata; aktív zajrendszerek telepítése; ellenőrzött zónák kialakítása.

10. számú dia

A dia leírása:

Információbiztonsági hardver Speciális regiszterek biztonsági adatok tárolására: jelszavak, azonosító kódok, keselyűk vagy titkossági szintek; Eszközök egy személy egyéni jellemzőinek (hang, ujjlenyomatok) mérésére az azonosítás érdekében; Sémák az információátvitel megszakítására a kommunikációs vonalon az adatkimeneti cím időszakos ellenőrzése érdekében. Információk titkosítására szolgáló eszközök (kriptográfiai módszerek). Szünetmentes áramellátó rendszerek: Szünetmentes tápegységek; Terhelési redundancia; Feszültséggenerátorok.

11. diaszám

A dia leírása:

Információbiztonsági szoftver A jogosulatlan hozzáférés elleni védelem eszközei (UAS): Engedélyezési eszközök; Kötelező beléptetés; Szelektív beléptetés; Szerep alapú hozzáférés-szabályozás; Naplózás (ellenőrzésnek is nevezik). Információáramlások elemzésére és modellezésére szolgáló rendszerek (CASE-rendszerek). Hálózatfigyelő rendszerek: Behatolásészlelő és -megelőzési rendszerek (IDS/IPS). Bizalmas információszivárgás-megelőzési rendszerek (DLP-rendszerek). protokollelemzők. Víruskereső eszközök.

12. diaszám

A dia leírása:

Információbiztonsági szoftver Tűzfalak. A kriptográfiai jelentések: Titkosítás; Digitális aláírás. Biztonsági mentési rendszerek. Hitelesítési rendszerek: Jelszó; Hozzáférési kulcs (fizikai vagy elektronikus); Bizonyítvány; Biometrikus adatok. Eszközök védelmi rendszerek elemzéséhez: Monitoring szoftver termék.

13. diaszám

A dia leírása:

Az érzékelők lehetővé teszik a számos ismert vírus egyikével fertőzött fájlok észlelését. Egyes detektorprogramok fájlok és lemezrendszerterületek heurisztikus elemzését is elvégzik, ami gyakran (de semmi esetre sem mindig) lehetővé teszi olyan új vírusok észlelését, amelyeket a detektorprogram nem ismer. A szűrők olyan rezidens programok, amelyek értesítik a felhasználót a programok minden olyan próbálkozásáról, hogy lemezre írjanak, nem beszélve a formázásról, valamint egyéb gyanús műveletekről. A doktorprogramok vagy fágok nemcsak megtalálják a vírussal fertőzött fájlokat, hanem „meg is gyógyítják” azokat, pl. a vírusprogram törzsét eltávolítják a fájlból, visszaállítva a fájlokat eredeti állapotukba. Az auditorok megjegyzik a fájlok állapotával és a lemezek rendszerterületeivel kapcsolatos információkat, és a későbbi indításoknál összehasonlítják az állapotukat az eredeti állapottal. Ha ellentmondásokat talál, erről tájékoztatja a felhasználót. Az őrzők vagy szűrők a számítógép RAM-jában helyezkednek el, és ellenőrzik, hogy nincsenek-e vírusok a végrehajtható fájlokban és a behelyezett USB-meghajtókban. Az oltóprogramok vagy immunizálók úgy módosítják a programokat, lemezeket, hogy ez a programok működését ne befolyásolja, de a vírus, amely ellen az oltást végrehajtják, ezeket a programokat vagy lemezeket már fertőzöttnek tekinti.

14. diaszám

A dia leírása:

A vírusirtó programok hátrányai A létező vírusirtó technológiák egyike sem nyújt teljes védelmet a vírusok ellen. A víruskereső program elveszi a rendszer számítási erőforrásainak egy részét, betölti a központi processzort és a merevlemezt. Ez különösen gyenge számítógépeken lehet észrevehető. A víruskereső programok ott is láthatnak fenyegetést, ahol nincs ilyen (hamis pozitív). A víruskereső programok frissítéseket töltenek le az internetről, ezáltal sávszélességet fogyasztanak. Különféle módszerek a rosszindulatú programok titkosítása és csomagolása még az ismert vírusokat is észlelhetetlenné teszi a víruskereső szoftverek számára. Ezeknek az „álarcos” vírusoknak az észleléséhez egy erős kicsomagoló motorra van szükség, amely képes visszafejteni a fájlok titkosítását, mielőtt azok ellenőrzésre kerülnének. Azonban sok vírusirtó program nem rendelkezik ezzel a funkcióval, ezért gyakran lehetetlen észlelni a titkosított vírusokat.

A dia leírása:

19. diaszám

A dia leírása:

3) A műveleti algoritmus szerint az ezzel a tulajdonsággal rendelkező Residency Virusok folyamatosan működnek, miközben a számítógép be van kapcsolva. Öntitkosítás és polimorfizmus A polimorf vírusok oly módon változtatják meg kódjukat vagy programtörzsüket, hogy nehezen észlelhetők. Lopakodó algoritmus A láthatatlan vírusok "elrejtőznek" a RAM-ban, és a vírusirtó nem tudja felismerni őket. Nem szokványos technikák A vírusok számítógépre gyakorolt ​​hatásának alapvetően új módszerei.

A dia leírása:

A trójai faló egy olyan program, amely valamilyen romboló funkciót tartalmaz, amely akkor aktiválódik, ha egy bizonyos triggerfeltétel bekövetkezik. Az ilyen programokat általában hasznos segédprogramoknak álcázzák. A destruktív cselekmények típusai: Az információ megsemmisítése. ( Konkrét választás A megsemmisítés objektumai és módszerei csak egy ilyen program szerzőjének képzeletétől és az operációs rendszer képességeitől függenek. Ez a funkció közös a trójai falvakban és a könyvjelzőkben). Információk lehallgatása és továbbítása. (a billentyűzeten beírt jelszavak). A program céltudatos megváltoztatása. A férgek olyan vírusok, amelyek globális hálózatokon terjednek, és egész rendszereket fertőznek meg, nem pedig egyes programokat. Ez a vírus legveszélyesebb típusa, mivel ebben az esetben országos szintű információs rendszerek a támadás tárgyai. A globális internet megjelenésével az ilyen típusú biztonsági rések jelentik a legnagyobb veszélyt. a hálózathoz csatlakoztatott számítógépek bármelyike ​​bármikor kiszolgáltatható. Az ilyen típusú vírusok fő funkciója a megtámadott rendszer feltörése, pl. a biztonság megsértése a biztonság és az integritás veszélyeztetése érdekében.

22. diaszám

A dia leírása:

az azonosítás egy személy általi megnevezése a rendszerben; a hitelesítés egy személynek az általa megnevezett azonosítóval való megfelelésének megállapítása; felhatalmazás - lehetőségek biztosítása ennek a személynek a számára meghatározott jogoknak megfelelően, vagy a jogok elérhetőségének ellenőrzése valamilyen művelet végrehajtása során

VÉDELEM INFORMÁCIÓ


Adat védelem

az információbiztonság biztosítását célzó intézkedések összessége.


Miért van szükség az információk védelmére?

Az információk jogosulatlan hozzáféréssel szembeni védelmének problémája különösen akuttá vált a helyi és különösen a globális számítógépes hálózatok széles körű elterjedésével.

A károkat gyakran olyan elemi felhasználói hibák okozzák, amelyek véletlenül megsértik vagy törlik a létfontosságú adatokat.


Miért védjük az információkat?

Az irányítási és kommunikációs rendszerekben keringő információk nagyszabású baleseteket, katonai konfliktusokat, tudományos központok és laboratóriumok tevékenységének megzavarását, csődöt, ill. kereskedelmi szervezetek. Ezért az információt meg kell tudni védeni a torzulástól, elvesztéstől, kiszivárgástól, illegális felhasználástól.


A védelem típusa

Védelmi módszerek

Hardverhibáktól

A számítógépben tárolt információk véletlen elvesztése vagy eltorzulása miatt

  • Kérelem a fájlokat módosító parancsok végrehajtásának megerősítésére (például egy fájl cseréjekor);

A számítógépes vírusoktól

Dokumentumok és programok speciális attribútumainak beállítása (csak olvasható, rejtett);

  • Fájlok archiválása és biztonsági mentése
  • Megelőző intézkedések a fertőzés valószínűségének csökkentésére;

Az információkhoz való jogosulatlan hozzáféréstől (használatuk, módosításuk, terjesztésük)

Helytelen művelet visszavonása vagy hibásan törölt fájl visszaállítása;

Víruskereső programok használata.

Titkosítás;

A PC erőforrásokhoz való felhasználói hozzáférés differenciálása.

Jelszó védelem;

„elektronikus zárak”;

közigazgatási és rendészeti intézkedések.


Automatikus fájlmentés

Automatikus biztonsági mentési programok használatakor a fájl mentési parancsa automatikusan megkettőződik és a fájl két független adathordozóra van mentve például két merevlemezen. Az egyik kudarca nem vezet információvesztéshez.

A fájlok biztonsági mentését széles körben használják, különösen a banki szolgáltatásokban.



A számítógépes bűncselekmények típusai

  • Az információkhoz való jogosulatlan hozzáférés,
  • Logikai bombák belépése,
  • Vírusok fejlesztése és terjesztése,
  • Bûnügyi gondatlanság a fejlesztés során,
  • Hamis számítógépes adatok
  • Számítógépes információk ellopása.

Intézkedések a számítógépes bűnözés megelőzésére

  • Műszaki
  • Szervezeti
  • Jogi

A számítógépekben található információk védelmét intézkedések összességének kell tekinteni, beleértve a szervezeti, műszaki, jogi, szoftveres, működési, biztosítási, sőt erkölcsi és etikai intézkedéseket is.


Technikai intézkedések

Védelem a rendszerhez való jogosulatlan hozzáférés ellen

A kritikus számítógépes alrendszerek redundanciája

Számítógépes hálózatok szervezése

Tűzoltó berendezések telepítése

Zárakkal, riasztókkal felszerelt.


Szervezeti megállapodások

  • számítógépes központ biztonsága
  • a személyzet gondos kiválasztása
  • helyreállítási terv rendelkezésre állása (hiba után),
  • a védelmi eszközök egyetemessége minden felhasználótól.

Jogi intézkedések

  • Számítógépes bűncselekményekért való felelősséget megállapító normák kidolgozása;
  • Programozók szerzői jogi védelme;
  • A büntető- és polgári jogi szabályozás javítása.

"Tájékoztatási területre vonatkozó jogszabályok"

10 alaptörvény, amiben:

  • az alapvető fogalmak és fogalmak meghatározása,
  • szabályozza az információ terjesztését,
  • szerzői jogi védelem,
  • vagyoni és nem vagyoni viszonyok.

Az Orosz Föderáció Büntetőtörvénykönyvének 273. cikke

  • Büntetőjogi felelősséget ír elő számítógépi programok létrehozásáért vagy azok jogosulatlan megsemmisítéséhez vezető módosításáért.
  • Védi a tulajdonos jogait.
  • A program létrehozásából eredő büntetőjogi felelősség.
  • A vonzáshoz elegendő a programok létrehozásának puszta ténye.

Az információk jogi védelmét az Orosz Föderáció törvényei szabályozzák

A törvény által biztosított jogi védelem kiterjed minden olyan számítógépi programtípusra, amely bármilyen nyelven és bármilyen formában kifejezhető, beleértve a programnyelvi forrásszöveget és a gépi kódot is. A jogi védelem azonban nem terjed ki a számítógépes program alapjául szolgáló gondolatokra és elvekre, beleértve az interfész- és algoritmusszervezés gondolatait és elveit.


A program fejlesztője jogainak közlésére a program első kiadásától kezdődően 3 elemből álló szerzői jogi jelet használhat:

  • C betűk körben vagy zárójelben ©; a jogosult címe (neve); a program első megjelenésének éve.
  • C betűk körben vagy zárójelben ©;
  • a jogosult címe (neve);
  • a program első megjelenésének éve.

© 1993-1997 Microsoft Corporation.


A program egy példányát jogszerűen birtokló szervezet vagy felhasználó (aki licencet vásárolt a használatára) jogosult a fejlesztő további engedélye nélkül bármilyen, a program működésével kapcsolatos műveletet végrehajtani, beleértve a program működését is. rögzítés és tárolás a számítógép memóriájában. A számítógép memóriájában történő rögzítés és tárolás egy számítógép vagy egy hálózatbeli felhasználó vonatkozásában megengedett, hacsak a fejlesztővel kötött szerződés másként nem rendelkezik.

Ismernie kell és be kell tartania a meglévő törvényeket, amelyek tiltják a licencelt szoftverek illegális másolását és használatát. A szerzői jogot megsértő szervezetekkel vagy felhasználókkal kapcsolatban a fejlesztő a jogsértőtől kártérítést és kártérítést követelhet, amelynek összegét a bíróság mérlegelése szerint a minimálbér 5000-szeresétől 50 000-ig terjedő összegben határozzák meg.


Digitális aláírás

2002-ben elfogadták az Orosz Föderáció elektronikus digitális aláírásról szóló törvényét, amely a jogalkotó alapja lett. elektronikus dokumentumkezelés Oroszországban. E törvény értelmében az elektronikus dokumentumban szereplő elektronikus digitális aláírás jogilag egyenértékű a papíralapú dokumentum aláírásával.

A digitális aláírás speciális központokban történő regisztrálásakor a levelező két kulcsot kap: titkos és nyilvános. A titkos kulcsot hajlékonylemezen vagy intelligens kártyán tárolják, és csak magának a levelezőnek kell tudnia. A nyilvános kulcsot a dokumentumok összes potenciális címzettjének birtokolnia kell, és általában a terjeszti email.

A dokumentum elektronikus aláírásának folyamata az üzenet szövegének titkos kulcs segítségével történő feldolgozásából áll. Ezután a titkosított üzenetet e-mailben küldik el az előfizetőnek. Az előfizető a nyilvános kulcsot használja az üzenet és az elektronikus aláírás hitelesítésére.


Az észak-amerikai kontinens számítógépes légvédelmi rendszere egy alkalommal hamis nukleáris riasztást hirdetett, készenlétbe helyezve a fegyveres erőket. Az ok pedig egy hibás 46 centes chip volt – egy kicsi, érme méretű szilícium elem.


Példák az információkkal való munka során előforduló hibákra

1983-ban árvíz volt az Egyesült Államok délnyugati részén. Az ok egy hibás időjárási adatokkal bevitt számítógép volt, aminek következtében téves jelzést adott a Colorado folyót elzáró zsilipeknek.


Példák az információkkal való munka során előforduló hibákra

1971-ben 352 autó tűnt el a New York-i vasútról. A bűnöző kihasználta a munkát irányító számítástechnikai központ információit vasúti, és megváltoztatta a kocsik rendeltetési címét. Az okozott kár több mint egymillió dollár.


A felhasználók és a karbantartó személyzet nem megfelelő munkája

A nagyvállalatok információbiztonságát fenyegető veszélyek 80-90%-a a "belső ellenségtől" - a figyelmetlen felhasználóktól származik, akik például letölthetnek egy vírust tartalmazó fájlt a hálózatról.


A berendezések műszaki hibái

Kábelezési zavarok megelőzése

Áramkimaradás elleni védelem

Lemezhibák megelőzése


Jogosulatlan hozzáférés kívülről

« Hacker" egy angol szó, amely arra az egyénre vonatkozik, aki örömét leli abban, hogy megtanulja a számítógépes rendszerek működésének részleteit és bővíti e rendszerek képességeit (szemben a legtöbb felhasználóval, aki csak a szükséges minimumot szereti tudni).

információbiztonsági szakemberek

hackerek (

kekszet


A hacker fő feladata célja a védelem kivizsgálása, a biztonsági rendszer gyenge pontjainak felkutatása és ezekről a felhasználók és a fejlesztők tájékoztatása a talált sebezhetőségek kiküszöbölése és a védelmi szint növelése érdekében.

Kekszeket a rendszer "hackelését" hajtsa végre annak érdekében, hogy illetéktelenül hozzáférjen az információs forrásokhoz és a számukra zárt rendszerekhez.


Kekszeket

vandálok

behatolása a rendszerbe, annak teljes megsemmisítése céljából

jokerek

a rendszerbe való beszivárgás révén szerzett ismertség

kekszet

a rendszer feltörése abból a célból, hogy információk ellopásával vagy cseréjével profitot szerezzen

Internetes információvédelem

Ha egy számítógép csatlakozik az internethez, akkor elvileg minden internetre csatlakozó felhasználó hozzáférhet a számítógép információforrásaihoz. Ha a szerver rendelkezik internetkapcsolattal és egyidejűleg helyi hálózati szerverként (Intranet szerverként) szolgál, akkor az internetről jogosulatlan hozzáférés lehetséges a helyi hálózathoz.

Az internetről a helyi számítógépre és a helyi hálózatra való behatolás mechanizmusai eltérőek lehetnek:

  • A böngészőbe betöltött weboldalak tartalmazhatnak aktív ActiveX-vezérlőket vagy Java kisalkalmazásokat, amelyek romboló műveleteket hajthatnak végre a helyi számítógépen;
  • néhány webszerver a helyi számítógépen található szöveges fájlok cookie-k, amelyek segítségével bizalmas információkat kaphat a helyi számítógép felhasználójáról;
  • speciális segédprogramok segítségével hozzáférhet a helyi számítógépen lévő lemezekhez és fájlokhoz stb.

Ennek elkerülése érdekében szoftveres vagy hardveres akadályt telepítenek az Internet és az intranet közé tűzfal(tűzfal - tűzfal). A tűzfal figyeli a hálózatok közötti adatátvitelt, figyeli az aktuális kapcsolatokat, észleli a gyanús tevékenységeket, és ezáltal megakadályozza az illetéktelen hozzáférést az internetről a helyi hálózathoz.


Tűzfal

tűzfal (tűzfal) egy szoftveres és/vagy hardveres akadály két hálózat között, amely csak engedélyezett kapcsolatok létrehozását teszi lehetővé.

A tűzfal védi az internethez vagy különálló helyi hálózatot Személyi számítógép kívülről történő behatolástól, és kizárja a bizalmas információkhoz való hozzáférés lehetőségét.


Programok védelme az illegális másolástól és használattól

A szoftvereket illegálisan sokszorosító számítógépes kalózok leértékelik a programozók munkáját, a szoftverfejlesztést gazdaságilag veszteséges üzletté teszik. Ezenkívül a szoftverkalózok gyakran befejezetlen programokat, hibás programokat vagy azok demóverzióit kínálják a felhasználóknak.

A számítógépes szoftver működéséhez telepíteni kell (telepíteni). A szoftvert a gyártók CD-ROM-on elhelyezett disztribúciós készletek formájában forgalmazzák. Minden disztribúciónak megvan a sajátja sorozatszám, amely megakadályozza a programok illegális másolását és telepítését.


Speciális védelmek alkalmazhatók a CD-ROM-on tárolt programok és adatok illegális másolásának megakadályozására. A CD-ROM tartalmazhat egy titkosított szoftverkulcsot, amely a másolás során elveszik, és amely nélkül a program nem telepíthető.

Az illegális programhasználat elleni védelem hardverkulccsal valósítható meg, amely általában a számítógép párhuzamos portjához van csatlakoztatva. A védett alkalmazás hozzáfér a párhuzamos porthoz, és titkos kódot kér; ha a hardverkulcs nincs csatlakoztatva a számítógéphez, a védett alkalmazás megállapítja a védelem megsértésének helyzetét, és leállítja annak végrehajtását.


  • Az irodalmi és művészeti alkotások védelméről szóló 1886. évi Berni Egyezmény
  • 1952. évi szerzői jogi világegyezmény

  • Alkotmány Orosz Föderáció Művészet. 44.
  • Az Orosz Föderáció Polgári Törvénykönyve.
  • Copyright and Related Rights Act, 1993
  • Az Orosz Föderáció törvénye "A számítógépes programok és adatbázisok jogi védelméről" 1992

  • Latin C betű egy körben ©,
  • a kizárólagos szerzői jog tulajdonosának neve,
  • Az első megjelenés dátuma.

© 1993-1997 Microsoft Corporation


  • szerzői jog,
  • Jog a névhez
  • A közzététel joga
  • A jó hírnév védelméhez való jog.

Ha a programok végrehajtási sorrendben jönnek létre hivatalos feladatokat vagy a munkáltató utasítására a munkáltatót illetik, kivéve, ha a közte és a szerző között létrejött szerződés eltérően rendelkezik.

Kivonat az Orosz Föderáció Büntető Törvénykönyvéből

28. fejezet: Bűncselekmények a számítógépes információk terén

272. cikk. Számítógépes információkhoz való illegális hozzáférés.

(1) A törvény által védett számítógépes információhoz, azaz a géphordozón lévő információhoz elektronikus számítógépben (ECM) történő jogellenes hozzáférés, ha ez a cselekmény az információ megsemmisülését, blokkolását, módosítását vagy másolását, a számítógép megzavarását okozta, - megbüntetik

  • a minimálbér kétszáz-ötszázszorosáig terjedő pénzbírság
  • vagy méretben bérek vagy az elítélt egyéb bevétele két-öt hónapig,
  • vagy javítóintézeti munka hat hónaptól egy évig terjedő időtartamra,
  • vagy két évig terjedő szabadságvesztés.

2. Ugyanaz a cselekmény, amelyet előzetes megállapodás alapján személyek csoportja, vagy szervezett csoport, vagy a csoportját használó személy követett el hivatalos álláspont, valamint számítógéphez, számítógépes rendszerhez vagy azok hálózatához való hozzáférést, - száznyolcvan-kétszáznegyven óráig, vagy javítómunkával legfeljebb két évig terjedő időtartamra, vagy három évig tartó letartóztatással. hat hónapig, vagy öt évig terjedő szabadságvesztéssel.


273. cikk. Számítógépekre szánt rosszindulatú programok létrehozása, használata és terjesztése

Büntetendő az olyan számítógépi programok létrehozása vagy a meglévő programok módosítása, amelyek tudatosan jogosulatlan megsemmisítéséhez, blokkolásához, módosításához vagy másolásához, a számítógép működésének megzavarásához vezetnek, valamint ilyen programok vagy gépi adathordozók ilyen programokkal történő használata vagy terjesztése.

  • három évig terjedő szabadságvesztés a minimálbér kétszáz-ötszázszorosáig terjedő pénzbüntetéssel
  • vagy az elítélt munkabére vagy egyéb jövedelme összegében két hónaptól öt hónapig terjedő időtartamra. Ugyanazok a cselekmények, amelyek súlyos következményekkel jártak - háromtól hét évig terjedő szabadságvesztéssel büntetendők.

274. cikk

(1) A számítógép használatára vonatkozó szabályoknak a számítógéphez hozzáféréssel rendelkező személy általi megsértése, amely a törvény által védett számítógépes információ megsemmisítését, blokkolását vagy módosítását eredményezi, ha ezzel jelentős kárt okozott, büntetendő.

  • bizonyos tisztségek betöltésére vagy bizonyos tevékenységek végzésére való jogtól való megfosztás legfeljebb öt évre,
  • vagy száznyolcvan és kétszáznegyven óra közötti kötelező munkavégzés,
  • vagy két évig terjedő szabadságelvonás.

2. Ugyanezen cselekmény, gondatlanságból súlyos következményekkel jár, négy évig terjedő szabadságvesztéssel büntetendő.


  • Ujjlenyomatok alapján
  • A beszéd sajátosságai szerint
  • A tenyér geometriája szerint
  • Arccal,
  • A szem íriszén.

INFORMÁCIÓVÉDELEM

A Computer Hardware Association 1988-ban jelentette be, hogy ismét emlékeztessen minden felhasználót számítógépe és az azokon tárolt információk védelmének fenntartására.

Ebben az évben támadt meg először számítógépeket a Morris féreg, aminek következtében az internet elődjének, az ARPANET-nek 6000 csomópontja fertőződött meg. Ez a támadás 96 millió dolláros kárt okozott. Lehet, hogy a vírus szerzőjét nem találták meg, de Robert Morrist, a Cornell Egyetem végzős hallgatóját saját apja kénytelen volt bevallani. Morris 3 év próbaidőt és 400 óra közmunkát kapott. Ezenkívül 10 500 dolláros bírságot fizetett. Mivel 1988-ban ez volt az első tömeges járvány, amely a számítógépeket sújtotta, a szakértők elkezdtek komolyan gondolkodni az információs erőforrások biztonságának integrált megközelítésén.


Mi a legjobb módja a jelszó összetevőinek kiválasztásának?

  • Ne használjon olyan jelszót, amely szótári szó.
  • Ha lehetséges, írásjelek is használhatók.
  • Használhat kis- és nagybetűket, valamint 0 és 9 közötti számokat.
  • A jelszó összeállításához az optimális számjegyek (betűk) száma 8-tól 10-ig.
  • Használja a számok, karakterek vagy az ábécé utolsó karaktereit.
  • Óvakodjon az elfogó programoktól.

„Ha egy héten belül nem jelenti be az adatokat, letiltjuk”

"Ha meg akarja védeni magát az adathalászattól, kövesse ezt a linket, és adja meg felhasználónevét és jelszavát."

Az adathalászat az internetes csalás egy fajtája, amelynek célja azonosított felhasználói adatok megszerzése.


  • Hogyan javíthatom ki egy szoftvertermék szerzői jogaimat?
  • Miért káros a társadalomra a szoftverkalózkodás?
  • Milyen szoftveres és hardveres módok védik az információkat?

A prezentáció leírása egyes diákon:

1 csúszda

A dia leírása:

Tárgy: Védelem az információkhoz való jogosulatlan hozzáférés ellen KEI HE "Esti (műszakos) általános oktatási iskola 2. sz. Ustyuzhna Befejezője: Shcheglova L.A.

2 csúszda

A dia leírása:

Alapfogalmak Az információbiztonság az információbiztonság biztosítását célzó intézkedések összessége. Az információbiztonság az információk integritásának, elérhetőségének és bizalmasságának védelme. elérhetőség - a szükséges információszolgáltatás ésszerű időn belüli kézhezvételének képessége Integritás - az információk relevanciája, következetessége, megsemmisüléstől és jogosulatlan változtatásoktól való védelme. Titoktartás – védelem az információkhoz való jogosulatlan hozzáférés ellen.

3 csúszda

A dia leírása:

Az információbiztonság az információs környezet biztonságának állapota. A számítástechnikában a biztonság fogalma magában foglalja a számítógép megbízhatóságát, az értékes adatok biztonságát, az információk illetéktelen személyek általi megváltoztatásától való védelmét, valamint az elektronikus kommunikáció során a levelezés titkosságának megőrzését. Minden civilizált országban léteznek törvények az állampolgárok biztonságára, az információk védelmére, a 2006. július 27-i N 149-FZ szövetségi törvény „Az információról, információs technológiaés információvédelem” (módosításokkal és kiegészítésekkel), de a számítógépes rendszerek megbízhatósága továbbra is nagyrészt önvédelmi intézkedéseken múlik.

4 csúszda

A dia leírása:

Jogosulatlan hozzáférés Jogosulatlan hozzáférés - a megállapított hozzáférési rendet vagy a megkülönböztetés, a műsorokhoz és adatokhoz való hozzáférés szabályait sértő tevékenységek, amelyeket olyan előfizetők kapnak, akik nem regisztráltak, és nem jogosultak megismerni vagy dolgozni ezen erőforrásokkal. A hozzáférés-szabályozás az illetéktelen hozzáférés megakadályozása érdekében van megvalósítva.

5 csúszda

A dia leírása:

Jelszavas védelem A jelszavak arra szolgálnak, hogy megvédjék a számítógépen tárolt programokat és adatokat az illetéktelen hozzáféréstől. A számítógép csak azoknak a felhasználóknak enged hozzáférést erőforrásaihoz, akik regisztráltak és helyes jelszót adtak meg. Minden egyes felhasználó csak bizonyos információforrásokhoz férhet hozzá. Ebben az esetben minden jogosulatlan hozzáférési kísérlet naplózható.

6 csúszda

A dia leírása:

Jelszavas védelmet használnak az operációs rendszer indításakor A jelszó bejelentkezést a BIOS Setup programban lehet beállítani, a számítógép nem indítja el az operációs rendszert, hacsak nem adja meg a megfelelő jelszót. Nem könnyű leküzdeni az ilyen védelmet.

7 csúszda

A dia leírása:

A helyi számítógép minden lemeze, minden mappája, minden fájlja védhető az illetéktelen hozzáféréstől. Számukra bizonyos hozzáférési jogok állíthatók be - teljes hozzáférés, változtatási lehetőség, csak olvasási, írási lehetőség stb. A jogosultságok eltérőek lehetnek a különböző felhasználók számára.

8 csúszda

A dia leírása:

Mi az a jelszó? "A jelszó különféle karakterekből álló titkos halmaz, amely lehetővé teszi a jogos felhasználó azonosítását és a számítógépes rendszerben való munkához való jogait." Az általános elképzelés a következő: a legjobb jelszó véletlenszerű és értelmetlen karakterkészlet. Tartsa biztonságos helyen jelszavát. Rendszeresen változtassa meg a jelszavakat. Ez félrevezetheti a támadókat. Minél erősebb a jelszó, annál tovább használhatja. A 8 vagy kevesebb karakterből álló jelszó egy hétig használható, míg a 14 vagy több karakterből álló kombináció több évig is kitarthat.

9 csúszda

A dia leírása:

Biometrikus biztonsági rendszerek Jelenleg a biometrikus azonosítási rendszereket egyre gyakrabban használják az információkhoz való jogosulatlan hozzáférés elleni védelemre. A biometrikus azonosítás egy személy azonosításának módszere az adott személyben rejlő egyedi biometrikus jellemzők (azonosítók) alapján. A biometrikus azonosítási módszerek két csoportra oszthatók: Statikus módszerek Dinamikus ujjlenyomat-módszerek; a tenyér geometriája szerint A kézírás szerint. Ez a technológia egyre népszerűbb alternatívája a kézi festésnek. Elemezzük az írás dinamikus jeleit - a nyomás mértékét, az írás sebességét a szem íriszén; az arc képe szerint; Hanggal. Az azonosító kód hangalapú felépítése általában a hang frekvenciájának és statisztikai jellemzőinek különféle kombinációi

10 csúszda

A dia leírása:

Ujjlenyomat-azonosítás Az optikai ujjlenyomat-leolvasókat laptopokra, egerekre, billentyűzetekre, flash meghajtókra telepítik, és külön külső eszközként és terminálként is használják (például repülőtereken és bankokban). Ha az ujjlenyomat mintája nem egyezik az információhoz beengedett felhasználó mintájával, akkor az információhoz nem lehet hozzáférni.

11 csúszda

A dia leírása:

Azonosítás tenyérrel A biometrikus adatokban azonosítás céljából a kéz egyszerű geometriáját - a méretet és a formát, valamint néhány információs táblát a kézfejen (képek a kézfejek közötti hajtásokon) használják. ujjak, az erek elhelyezkedésének mintái). Ujjlenyomat-azonosító szkennereket helyeznek el egyes repülőtereken, bankokban és atomerőművekben.

12 csúszda

A dia leírása:

Írisz azonosítása Az írisz azonosítására speciális, számítógéphez csatlakoztatott szkennereket használnak. A szem szivárványhártyája minden ember számára egyedi biometrikus jellemző. A szem képét az arc képéből vonják ki, és egy speciális vonalkódmaszkot helyeznek rá. Az eredmény egy mátrix, minden személy számára egyéni.

13 csúszda

A dia leírása:

Arc azonosítás Az arcfelismerő technológiákat gyakran használják egy személy azonosítására. A személy felismerése távolról történik. Az azonosítási jellemzők figyelembe veszik az arc formáját, színét, valamint a haj színét. Jelenleg megkezdődik az új nemzetközi útlevelek kiadása, amelyek mikroáramkörében a tulajdonos digitális fényképét tárolják. A fontos jellemzők közé tartozik még az arcpontok koordinátái a kontraszt változásának megfelelő helyeken (szemöldök, szem, orr, fül, száj és ovális).

14 csúszda

A dia leírása:

Egészen a közelmúltig azt hitték, hogy a személy biometrikus azonosításának és hitelesítésének legmegbízhatóbb módszere a retina szkennelésén alapuló módszer. Az írisz és a kéz erei alapján történő azonosítás legjobb tulajdonságait tartalmazza. A szkenner leolvassa a kapillárisok mintázatát a retina felszínén. A retina rögzített szerkezetű, amely nem változik az idő múlásával, kivéve egy szembetegség, például szürkehályog következtében. Sajnos számos nehézség adódik ennek a biometrikus módszernek a használatakor. A szkenner itt egy nagyon összetett optikai rendszer, és az embernek hosszú ideig nem szabad mozognia, amíg a rendszert indukálják, ami kényelmetlenséget okoz.

15 csúszda

A dia leírása:

Dinamikus azonosítási módszerek – kézírással A biometrikus berendezések gyártói dinamikus jellemzők segítségével próbálnak megbízható arcazonosító rendszereket létrehozni. Az ilyen rendszerek kiegészítő hardvere olcsóbb, mint az ujjlenyomat- vagy íriszszkennerek. A kézzel írott jelszavak (aláírások) reprodukálásának dinamikáján alapuló személyazonosító rendszerek rendkívül kényelmesek és ígéretesek a maguk osztályában.


BIZTONSÁG Az információs rendszer biztonsága egy olyan tulajdonság, amely abban áll, hogy a rendszer képes biztosítani a normál működését, vagyis az információk integritását és titkosságát. Az információk integritásának és bizalmasságának biztosítása érdekében meg kell védeni az információkat a véletlen megsemmisüléstől vagy azokhoz való jogosulatlan hozzáféréstől.


VESZÉLYEK Az információszivárgásnak és az ahhoz való jogosulatlan hozzáférésnek számos lehetséges iránya van a rendszerekben és hálózatokban: információelfogás; információ módosítása (az eredeti üzenetet vagy dokumentumot megváltoztatják vagy helyettesítik egy másikkal, és elküldik a címzettnek); információ szerzőségének helyettesítése (valaki küldhet levelet vagy dokumentumot az Ön nevében); operációs rendszerek és alkalmazási szoftverek hiányosságainak felhasználása; adathordozók és fájlok másolása védelmi intézkedésekkel; illegális csatlakozás berendezésekhez és kommunikációs vonalakhoz; regisztrált felhasználóként való maszkolás és jogosultságának kijelölése; új felhasználók bevezetése; számítógépes vírusok bevezetése és így tovább.


VÉDELEM Az IS-információk védelmének eszközei az alanyok cselekedeteivel szemben a következők: eszközök az információknak a jogosulatlan hozzáféréstől való védelmére; információk védelme számítógépes hálózatokban; információk kriptográfiai védelme; elektronikus digitális aláírás; információk védelme a számítógépes vírusokkal szemben.


JOGOSULTSÁGOS HOZZÁFÉRÉS Az információs rendszer erőforrásaihoz való hozzáférés három eljárás végrehajtásával jár: azonosítás, hitelesítés és engedélyezés. Azonosítás - egyedi nevek és kódok (azonosítók) hozzárendelése a felhasználóhoz (az erőforrások objektumához vagy tárgyához). Hitelesítés – Az azonosítót szolgáltató felhasználó személyazonosságának megállapítása, vagy annak ellenőrzése, hogy az azonosítót szolgáltató személy vagy eszköz valóban az, akinek állítja magát. A legelterjedtebb hitelesítési módszer az, hogy jelszót adunk a felhasználónak, és eltároljuk a számítógépen. Engedélyezés - a jogosultság ellenőrzése vagy a felhasználó azon jogának ellenőrzése, hogy hozzáférjen bizonyos erőforrásokhoz és bizonyos műveleteket hajtson végre azokon. Az engedélyezés a hálózati és számítógépes erőforrásokhoz való hozzáférési jogok megkülönböztetése érdekében történik.


SZÁMÍTÓGÉPES HÁLÓZATOK A vállalkozások helyi hálózatai nagyon gyakran csatlakoznak az Internethez. A vállalatok helyi hálózatainak védelme érdekében általában tűzfalakat használnak - tűzfalakat (tűzfalakat). A tűzfal egy hozzáférés-szabályozási eszköz, amely lehetővé teszi a hálózat két részre osztását (a határ a helyi hálózat és az internet között fut), és olyan szabályrendszert alkot, amely meghatározza a csomagok egyik részről a másikra való átadásának feltételeit. A képernyők hardveresen és szoftveresen is megvalósíthatók.


KRIPTOGRÁFIA Az információk titkosságának biztosítására titkosítást vagy kriptográfiát használnak. A titkosításhoz egy algoritmust vagy egy bizonyos algoritmust megvalósító eszközt használnak. A titkosítást változó kulcskód vezérli. A titkosított információkat csak a kulccsal lehet visszakeresni. A kriptográfia nagyon hatékony módszer, amely javítja az adatátvitel biztonságát a számítógépes hálózatokban és a távoli számítógépek közötti információcsere során.


ELEKTRONIKUS DIGITÁLIS ALÁÍRÁS Az eredeti üzenet módosításának vagy más üzenetekkel való helyettesítésének kizárásához szükséges az üzenet átvitele az elektronikus aláírással együtt. Az elektronikus digitális aláírás olyan karaktersorozat, amelyet az eredeti üzenet titkos kulcs segítségével történő kriptográfiai átalakítása során nyernek, és amely lehetővé teszi az üzenet integritásának és szerzőjének meghatározását a nyilvános kulcs segítségével. Más szavakkal, a privát kulccsal titkosított üzenetet elektronikus digitális aláírásnak nevezzük. A feladó titkosítatlan üzenetet küld eredeti formájában, digitális aláírással együtt. A címzett a nyilvános kulcs segítségével visszafejti az üzenet karakterkészletét a digitális aláírásból, és összehasonlítja a titkosítatlan üzenet karakterkészletével. A karakterek teljes egyezése esetén vitatható, hogy a kapott üzenet nem módosul, és a szerzőjéhez tartozik.


VÍRUSKERESŐ A számítógépes vírus egy kisméretű rosszindulatú program, amely önállóan képes másolatokat készíteni önmagáról, és bejuttatni azokat a programokba (futtatható fájlokba), dokumentumokba, adathordozók rendszerindító szektoraiba, és kommunikációs csatornákon keresztül terjed. Élőhelytől függően a számítógépes vírusok fő típusai a következők: Szoftvervírusok (amelyek .COM és .EXE kiterjesztésű fájlokat fertőznek meg) Boot vírusok. Makrovírusok. hálózati vírusok. A vírusfertőzés forrásai lehetnek cserélhető adathordozók és telekommunikációs rendszerek. A leghatékonyabb és legnépszerűbb vírusirtó programok a következők: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus és még sokan mások.


HASZNÁLT OLDALOK informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

© imht.ru, 2022
Üzleti folyamatok. Beruházások. Motiváció. Tervezés. Végrehajtás