Prezentacja bezpieczeństwa informacji. Prezentacja na temat informatyki na temat: „Metody ochrony informacji”. Cechy ochrony danych osobowych

23.10.2020

Prezentacja na ten temat: Nowoczesne sposoby i środki ochrony informacji























1 z 22

Prezentacja na ten temat: Nowoczesne metody i środki ochrony informacji

slajd numer 1

Opis slajdu:

slajd numer 2

Opis slajdu:

slajd numer 3

Opis slajdu:

Bezpieczeństwo informacji daje gwarancję osiągnięcia następujących celów: poufność informacji (własność zasobów informacyjnych, w tym informacji związanych z tym, że nie staną się one dostępne i nie zostaną ujawnione osobom nieuprawnionym); integralność informacji i powiązanych procesów (niezmienność informacji w procesie ich przesyłania lub przechowywania); dostępność informacji wtedy, kiedy jest ona potrzebna (własność zasobów informacyjnych, w tym informacji, która decyduje o możliwości ich otrzymania i wykorzystania na żądanie uprawnionych osób); rozliczanie wszystkich procesów związanych z informacją.

slajd numer 4

Opis slajdu:

Bezpieczeństwo informacji składa się z trzech elementów: Poufność, Integralność, Dostępność. Punktami aplikacyjnymi procesu bezpieczeństwa informacji do systemu informatycznego są: sprzęt, oprogramowanie, komunikacja (komunikacja). Same procedury (mechanizmy) ochrony dzielą się na ochronę na poziomie fizycznym, ochronę personelu, poziom organizacyjny.

slajd numer 5

Opis slajdu:

Zagrożeniem bezpieczeństwa systemu komputerowego jest potencjalne zdarzenie (zamierzone lub nie), które może mieć niepożądany wpływ na sam system, a także na przechowywane w nim informacje. Analiza zagrożeń przeprowadzona przez agencję przez National Computer Security Association w Stanach Zjednoczonych ujawniła następujące statystyki:

slajd numer 6

Opis slajdu:

slajd numer 7

Opis slajdu:

slajd numer 8

Opis slajdu:

organizacja reżimu i ochrony. organizacja pracy z pracownikami (dobór i rozmieszczenie personelu, w tym zapoznanie się z pracownikami, ich nauka, szkolenie z zasad pracy z informacjami poufnymi, zapoznanie ze środkami odpowiedzialności za naruszenie zasad ochrony informacji itp.) organizacja pracy z pracownikami dokumenty i udokumentowane informacje (opracowanie, wykorzystanie, księgowanie, wykonanie, zwrot, przechowywanie i niszczenie dokumentów oraz nośników informacji poufnych) organizacja wykorzystania środków technicznych do gromadzenia, przetwarzania, gromadzenia i przechowywania informacji poufnych; organizacja prac nad analizą zagrożeń wewnętrznych i zewnętrznych dla informacji poufnych oraz opracowanie środków zapewniających ich ochronę; organizacja pracy nad prowadzeniem systematycznej kontroli pracy personelu z informacjami poufnymi, procedury księgowania, przechowywania i niszczenia dokumentów oraz nośników technicznych.

slajd numer 9

Opis slajdu:

Środki techniczne Ochrona informacji Do ochrony obwodowej System informacyjny utworzono: systemy bezpieczeństwa i sygnalizacji pożaru; cyfrowe systemy nadzoru wideo; systemy kontroli i zarządzania dostępem (ACS). Ochrona informacji przed wyciekiem przez techniczne kanały komunikacyjne jest realizowana za pomocą następujących środków i środków: zastosowanie kabla ekranowanego oraz układanie przewodów i kabli w konstrukcjach ekranowanych; instalacja filtrów wysokiej częstotliwości na liniach komunikacyjnych; budowa ekranowanych pomieszczeń („kapsułek”); użycie sprzętu ekranowanego; instalacja aktywnych systemów dźwiękowych; tworzenie stref kontrolowanych.

slajd numer 10

Opis slajdu:

Sprzęt zabezpieczający informacje Specjalne rejestry do przechowywania szczegółów bezpieczeństwa: haseł, kodów identyfikacyjnych, sępów lub poziomów tajności; Urządzenia do pomiaru indywidualnych cech osoby (głos, odciski palców) w celu jej identyfikacji; Schematy przerywania transmisji informacji w linii komunikacyjnej w celu okresowego sprawdzania adresu wyjścia danych. Urządzenia do szyfrowania informacji (metody kryptograficzne). Systemy zasilania bezprzerwowego: zasilacze bezprzerwowe; Redundancja obciążenia; Generatory napięcia.

slajd numer 11

Opis slajdu:

Oprogramowanie zabezpieczające informacje Środki ochrony przed nieautoryzowanym dostępem (UAS): Środki autoryzacji; Obowiązkowa kontrola dostępu; Selektywna kontrola dostępu; Kontrola dostępu oparta na rolach; Kronikowanie (zwane również audytem). Systemy do analizy i modelowania przepływów informacji (systemy CASE). Systemy monitorowania sieci: systemy wykrywania i zapobiegania włamaniom (IDS/IPS). Systemy zapobiegania wyciekom informacji poufnych (systemy DLP). analizatory protokołów. Narzędzia antywirusowe.

slajd numer 12

Opis slajdu:

Oprogramowanie zabezpieczające informacje Zapory sieciowe. Środki kryptograficzne: szyfrowanie; Podpis cyfrowy. Systemy kopii zapasowych. Systemy uwierzytelniania: Hasło; Klucz dostępu (fizyczny lub elektroniczny); Certyfikat; Biometria. Narzędzia do analizy systemów ochrony: Oprogramowanie monitorujące.

slajd numer 13

Opis slajdu:

Detektory umożliwiają wykrywanie plików zainfekowanych jednym z kilku znanych wirusów. Niektóre programy wykrywające przeprowadzają również analizę heurystyczną plików i obszarów systemu dysków, co często (ale nie zawsze) pozwala wykryć nowe wirusy, które nie są znane programowi wykrywającemu. Filtry to programy rezydentne, które powiadamiają użytkownika o wszystkich próbach zapisu na dysku przez program, nie mówiąc już o jego formatowaniu, a także o innych podejrzanych działaniach. Programy lekarskie lub fagi nie tylko znajdują pliki zainfekowane wirusami, ale także je „leczą”, tj. treść programu wirusowego jest usuwana z pliku, przywracając pliki do ich pierwotnego stanu. Audytorzy zapamiętują informacje o stanie plików i obszarów systemowych dysków, a przy kolejnych uruchomieniach porównują ich stan z pierwotnym. W przypadku stwierdzenia niezgodności użytkownik jest o tym informowany. Strażnicy lub filtry znajdują się w pamięci RAM komputera i sprawdzają, czy nie ma wirusów w plikach wykonywalnych i podłączonych dyskach USB. Programy szczepionkowe lub immunizatory modyfikują programy i dyski w taki sposób, że nie ma to wpływu na działanie programów, ale wirus, przeciwko któremu wykonywane jest szczepienie, uważa te programy lub dyski za już zainfekowane.

slajd numer 14

Opis slajdu:

Wady programów antywirusowych Żadna z istniejących technologii antywirusowych nie zapewnia pełnej ochrony przed wirusami. Program antywirusowy zabiera część zasobów obliczeniowych systemu, ładując centralny procesor i dysk twardy. Może to być szczególnie widoczne na słabych komputerach. Programy antywirusowe widzą zagrożenie tam, gdzie go nie ma (fałszywe alarmy). Programy antywirusowe pobierają aktualizacje z Internetu, zużywając w ten sposób przepustowość. Różne metody szyfrowanie i pakowanie złośliwego oprogramowania sprawia, że ​​nawet znane wirusy są niewykrywalne przez oprogramowanie antywirusowe. Wykrywanie tych „zamaskowanych” wirusów wymaga potężnego silnika dekompresyjnego, który może odszyfrować pliki przed ich przeskanowaniem. Jednak wiele programów antywirusowych nie posiada tej funkcji i dlatego często niemożliwe jest wykrycie zaszyfrowanych wirusów.

Opis slajdu:

numer slajdu 19

Opis slajdu:

3) Zgodnie z algorytmem działania Wirusy rezydencji, które mają tę właściwość, działają stale, gdy komputer jest włączony. Samoszyfrowanie i polimorfizm Wirusy polimorficzne zmieniają swój kod lub treść programu w taki sposób, że są trudne do wykrycia. Algorytm ukrywania Niewidzialne wirusy „chowają się” w pamięci RAM, a program antywirusowy nie może ich wykryć. Niekonwencjonalne techniki Zasadniczo nowe metody oddziaływania wirusów na komputer.

Opis slajdu:

Koń trojański to program, który zawiera pewną destrukcyjną funkcję, która jest aktywowana po wystąpieniu określonego warunku wyzwalacza. Zazwyczaj takie programy są zamaskowane jako przydatne narzędzia. Rodzaje działań destrukcyjnych: Niszczenie informacji. ( Wybór betonu obiekty i metody niszczenia zależą tylko i wyłącznie od wyobraźni autora takiego programu i możliwości systemu operacyjnego. Ta funkcja jest wspólna dla koni trojańskich i zakładek). Przechwytywanie i przekazywanie informacji. (hasła wpisywane na klawiaturze). Celowa zmiana programu. Robaki to wirusy, które rozprzestrzeniają się w sieciach globalnych, infekując całe systemy, a nie pojedyncze programy. Jest to najgroźniejszy rodzaj wirusa, gdyż przedmiotem ataku w tym przypadku są systemy informatyczne o zasięgu ogólnopolskim. Wraz z nadejściem globalnego Internetu ten rodzaj naruszenia bezpieczeństwa stanowi największe zagrożenie. każdy z komputerów podłączonych do tej sieci może być narażony na jej działanie w dowolnym momencie. Główną funkcją wirusów tego typu jest włamanie się do zaatakowanego systemu, czyli naruszanie bezpieczeństwa w celu naruszenia bezpieczeństwa i integralności.

slajd numer 22

Opis slajdu:

identyfikacja to nazwanie siebie przez osobę do systemu; uwierzytelnianie to nawiązanie korespondencji osoby z nadanym przez nią identyfikatorem; autoryzacja - zapewnienie tej osobie możliwości zgodnie z ustawionymi dla niej uprawnieniami lub sprawdzenie dostępności uprawnień przy próbie wykonania jakiejś czynności

OCHRONA INFORMACJA


Ochrona danych

to zestaw środków mających na celu zapewnienie bezpieczeństwa informacji.


Dlaczego istnieje potrzeba ochrony informacji?

Problem ochrony informacji przed nieautoryzowanym dostępem stał się szczególnie dotkliwy w związku z powszechnym wykorzystaniem lokalnych, a zwłaszcza globalnych sieci komputerowych.

Często szkoda jest spowodowana podstawowymi błędami użytkownika, które przypadkowo uszkadzają lub usuwają ważne dane.


Po co chronić informacje?

Informacje krążące w systemach kontroli i łączności mogą powodować wypadki na dużą skalę, konflikty zbrojne, zakłócenia działalności ośrodków naukowych i laboratoriów, bankructwa i organizacje komercyjne. Dlatego informacje muszą być chronione przed zniekształceniem, utratą, wyciekiem, nielegalnym wykorzystaniem.


Rodzaj ochrony

Metody ochrony

Od awarii sprzętu

Od przypadkowej utraty lub zniekształcenia informacji przechowywanych w komputerze

  • Prośba o potwierdzenie wykonania poleceń modyfikujących pliki (na przykład podczas zastępowania pliku);

Od wirusów komputerowych

Ustawianie specjalnych atrybutów dokumentów i programów (tylko do odczytu, ukryte);

  • Archiwizacja i tworzenie kopii zapasowych plików
  • Środki zapobiegawcze zmniejszające prawdopodobieństwo infekcji;

Od nieautoryzowanego dostępu do informacji (jej wykorzystanie, modyfikacja, dystrybucja)

Możliwość cofnięcia nieprawidłowej akcji lub przywrócenia błędnie usuniętego pliku;

Korzystanie z programów antywirusowych.

Szyfrowanie;

Zróżnicowanie dostępu użytkownika do zasobów komputera.

Ochrona hasła;

„zamki elektroniczne”;

środki administracyjne i egzekucyjne.


Automatyczne tworzenie kopii zapasowych plików

Podczas korzystania z programów do automatycznego tworzenia kopii zapasowych polecenie zapisania pliku jest automatycznie duplikowane i plik jest zapisywany na dwóch niezależnych nośnikach na przykład na dwóch dyskach twardych. Awaria jednego z nich nie prowadzi do utraty informacji.

Backup plików jest szeroko stosowany, w szczególności w bankowości.



Rodzaje przestępstw komputerowych

  • nieuprawniony dostęp do informacji,
  • Wprowadzanie bomb logicznych,
  • Rozwój i dystrybucja wirusów,
  • Zaniedbania karne w rozwoju,
  • Fałszywe informacje o komputerze
  • Kradzież informacji komputerowych.

Środki zapobiegające przestępstwom komputerowym

  • Techniczny
  • Organizacyjny
  • Prawny

Ochronę informacji w komputerach należy traktować jako zestaw środków, w tym środki organizacyjne, techniczne, prawne, programowe, operacyjne, ubezpieczeniowe, a nawet moralne i etyczne.


Środki techniczne

Ochrona przed nieuprawnionym dostępem do systemu

Redundancja krytycznych podsystemów komputerowych

Organizacja sieci komputerowych

Montaż sprzętu przeciwpożarowego

Wyposażony w zamki, alarmy.


Ustalenia organizacyjne

  • bezpieczeństwo centrum komputerowego
  • staranny dobór personelu
  • dostępność planu naprawczego (po awarii),
  • uniwersalność środków ochrony przed wszystkimi użytkownikami.

Środki prawne

  • Opracowanie norm ustalających odpowiedzialność za przestępstwa komputerowe;
  • Ochrona praw autorskich programistów;
  • Poprawa prawa karnego i cywilnego.

„Ustawodawstwo w dziedzinie informacji”

10 podstawowych praw, w którym:

  • zdefiniowane są podstawowe terminy i pojęcia,
  • reguluje rozpowszechnianie informacji,
  • ochrona praw autorskich,
  • stosunki majątkowe i niemajątkowe.

Artykuł 273 Kodeksu karnego Federacji Rosyjskiej

  • Przewiduje odpowiedzialność karną za tworzenie programów komputerowych lub ich modyfikację, prowadzącą do nieuprawnionego zniszczenia.
  • Chroni prawa właściciela.
  • Odpowiedzialność karna wynikająca ze stworzenia programu.
  • Aby przyciągnąć, wystarczy sam fakt tworzenia programów.

Ochrona prawna informacji jest regulowana przez prawo Federacji Rosyjskiej

Ochrona prawna zapewniana przez to prawo rozciąga się na wszystkie rodzaje programów komputerowych, które mogą być wyrażone w dowolnym języku iw dowolnej formie, w tym tekst źródłowy w języku programowania i kodzie maszynowym. Ale ochrona prawna nie obejmuje idei i zasad leżących u podstaw programu komputerowego, w tym idei i zasad organizacji interfejsu i algorytmów.


W celu zgłoszenia swoich praw twórca programu może, począwszy od pierwszego wydania programu, posługiwać się znakiem ochrony praw autorskich, który składa się z 3 elementów:

  • litery C w kółku lub nawiasy ©; tytuł (imię i nazwisko) posiadacza praw; rok pierwszego wydania programu.
  • litery C w kółku lub nawiasy ©;
  • tytuł (imię i nazwisko) posiadacza praw;
  • rok pierwszego wydania programu.

© 1993-1997 Microsoft Corporation.


Organizacja lub użytkownik, który legalnie posiada kopię programu (która wykupiła licencję na jej używanie) ma prawo, bez uzyskania dodatkowej zgody od dewelopera, do wykonywania wszelkich czynności związanych z działaniem programu, w tym jego zapis i przechowywanie w pamięci komputera. Zapis i przechowywanie w pamięci komputera jest dozwolone w odniesieniu do jednego komputera lub jednego użytkownika w sieci, chyba że umowa z deweloperem stanowi inaczej.

Musisz znać i przestrzegać obowiązujących przepisów, które zabraniają nielegalnego kopiowania i używania licencjonowanego oprogramowania. W stosunku do organizacji lub użytkowników naruszających prawa autorskie deweloper może dochodzić odszkodowania i zadośćuczynienia od naruszyciela w wysokości określonej według uznania sądu od 5 000 do 50 000 krotności minimalnego miesięcznego wynagrodzenia.


Podpis cyfrowy

W 2002 roku przyjęto ustawę Federacji Rosyjskiej „O elektronicznym podpisie cyfrowym”, która stała się podstawą prawną elektroniczne zarządzanie dokumentami w Rosji. Zgodnie z tą ustawą elektroniczny podpis cyfrowy w dokumencie elektronicznym jest prawnie równoważny podpisowi w dokumencie papierowym.

Podczas rejestracji podpisu cyfrowego w wyspecjalizowanych ośrodkach korespondent otrzymuje dwa klucze: tajny i publiczny. Tajny klucz jest przechowywany na dyskietce lub karcie inteligentnej i powinien być znany tylko samemu korespondentowi. Klucz publiczny musi być w posiadaniu wszystkich potencjalnych odbiorców dokumentów i jest zwykle rozpowszechniany za pośrednictwem: e-mail.

Proces elektronicznego podpisywania dokumentu polega na przetworzeniu tekstu wiadomości za pomocą tajnego klucza. Następnie zaszyfrowana wiadomość jest wysyłana e-mailem do subskrybenta. Subskrybent wykorzystuje klucz publiczny do uwierzytelnienia wiadomości i podpisu elektronicznego.


Komputerowy system obrony przeciwlotniczej kontynentu północnoamerykańskiego ogłosił kiedyś fałszywy alarm nuklearny, postawił siły zbrojne w stan pogotowia. A przyczyną był wadliwy 46-centowy chip - mały element krzemowy wielkości monety.


Przykłady błędów podczas pracy z informacjami

W 1983 roku w południowo-zachodnich Stanach Zjednoczonych doszło do powodzi. Przyczyną był komputer, do którego wprowadzono nieprawidłowe dane pogodowe, w wyniku czego dał błędny sygnał do śluz blokujących rzekę Kolorado.


Przykłady błędów podczas pracy z informacjami

W 1971 roku z New York Railroad zniknęły 352 samochody. Przestępca wykorzystał informacje centrum komputerowego zarządzającego pracą kolej żelazna i zmieniono adresy docelowe wagonów. Wyrządzone szkody wyniosły ponad milion dolarów.


Nieprawidłowa praca użytkowników i personelu konserwacyjnego

80-90% zagrożeń dla bezpieczeństwa informacji dużych firm pochodzi od „wroga wewnętrznego” – nieostrożnych użytkowników, którzy mogą np. pobrać z sieci plik z wirusem.


Awarie techniczne sprzętu

Zapobieganie zakłóceniom w okablowaniu

Ochrona przed awarią zasilania

Zapobieganie awariom dysków


Nieautoryzowany dostęp z zewnątrz

« Haker" to angielskie słowo, które odnosi się do osoby, która czerpie przyjemność z poznawania szczegółów funkcjonowania systemów komputerowych i poszerzania możliwości tych systemów (w przeciwieństwie do większości użytkowników, którzy wolą znać tylko niezbędne minimum).

specjaliści ds. bezpieczeństwa informacji

hakerzy (

krakersy


Główne zadanie hakera jest zbadanie ochrony, znalezienie słabych punktów w systemie bezpieczeństwa i poinformowanie o nich użytkowników i programistów w celu wyeliminowania znalezionych luk i zwiększenia poziomu ochrony.

Krakersy przeprowadzają „hakowanie” systemu w celu uzyskania nieautoryzowanego dostępu do zasobów informacyjnych i systemów dla nich zamkniętych.


Krakersy

wandale

wnikanie do układu w celu jego całkowitego zniszczenia

jokery

rozgłos zdobyty dzięki infiltracji systemu

krakersy

włamywanie się do systemu w celu uzyskania zysku poprzez kradzież lub podmianę informacji

Ochrona informacji w Internecie

Jeżeli komputer jest podłączony do Internetu, to w zasadzie każdy użytkownik również podłączony do Internetu może uzyskać dostęp do zasobów informacyjnych tego komputera. Jeżeli serwer posiada połączenie z Internetem i jednocześnie pełni rolę serwera sieci lokalnej (serwer intranetowy), to możliwy jest nieautoryzowany dostęp z Internetu do sieci lokalnej.

Mechanizmy penetracji z Internetu do komputera lokalnego i do sieci lokalnej mogą być różne:

  • Strony internetowe ładowane do przeglądarki mogą zawierać aktywne formanty ActiveX lub aplety Java, które mogą wykonywać destrukcyjne działania na komputerze lokalnym;
  • niektóre serwery internetowe są hostowane na komputerze lokalnym pliki tekstowe pliki cookies, za pomocą których można uzyskać poufne informacje o użytkowniku komputera lokalnego;
  • za pomocą specjalnych narzędzi można uzyskać dostęp do dysków i plików na komputerze lokalnym itp.

Aby temu zapobiec, między Internetem a intranetem instalowana jest bariera programowa lub sprzętowa za pomocą zapora ogniowa(firewall - firewall). Zapora monitoruje przesyłanie danych między sieciami, monitoruje bieżące połączenia, wykrywa podejrzaną aktywność i tym samym zapobiega nieautoryzowanemu dostępowi z Internetu do sieci lokalnej.


Zapora

zapora (firewall) to programowa i/lub sprzętowa bariera między dwiema sieciami, która umożliwia nawiązywanie tylko autoryzowanych połączeń.

Zapora chroni sieć lokalną podłączoną do Internetu lub oddzielną Komputer osobisty przed penetracją z zewnątrz i wyklucza możliwość dostępu do informacji poufnych.


Ochrona programów przed nielegalnym kopiowaniem i używaniem

Piraci komputerowi, nielegalnie kopiując oprogramowanie, dewaluują pracę programistów, sprawiają, że tworzenie oprogramowania staje się ekonomicznie nieopłacalnym biznesem. Ponadto piraci oprogramowania często oferują użytkownikom niedokończone programy, programy z błędami lub ich wersje demonstracyjne.

Aby oprogramowanie komputerowe mogło działać, musi być ono zainstalowane (zainstalowane). Oprogramowanie jest dystrybuowane przez producentów w postaci zestawów dystrybucyjnych na płycie CD-ROM. Każda dystrybucja ma swoją własną numer seryjny, co zapobiega nielegalnemu kopiowaniu i instalowaniu programów.


Można zastosować specjalne zabezpieczenia, aby zapobiec nielegalnemu kopiowaniu programów i danych zapisanych na płycie CD-ROM. Płyta CD-ROM może zawierać zaszyfrowany klucz oprogramowania, który jest tracony podczas kopiowania i bez którego nie można zainstalować programu.

Ochronę przed nielegalnym wykorzystaniem programów można zrealizować za pomocą klucza sprzętowego, który zwykle jest dołączony do portu równoległego komputera. Chroniona aplikacja uzyskuje dostęp do portu równoległego i żąda tajnego kodu; jeżeli klucz sprzętowy nie jest podłączony do komputera, to chroniona aplikacja określa sytuację naruszenia ochrony i przerywa jej wykonywanie.


  • Konwencja Berneńska o Ochronie Dzieł Literackich i Artystycznych 1886
  • Światowa Konwencja o Prawach Autorskich z 1952 r

  • Konstytucja Federacja Rosyjska Sztuka. 44.
  • Kodeks cywilny Federacji Rosyjskiej.
  • Ustawa o prawie autorskim i prawach pokrewnych 1993
  • Ustawa Federacji Rosyjskiej „O ochronie prawnej programów komputerowych i baz danych” 1992

  • Łacińska litera C w okręgu ©,
  • imię i nazwisko właściciela wyłącznych praw autorskich,
  • Data pierwszej publikacji.

© 1993-1997 Microsoft Corporation


  • prawa autorskie,
  • Prawo do imienia
  • Prawo do publikacji
  • Prawo do ochrony dobrego imienia.

Jeśli programy są tworzone w kolejności wykonywania obowiązki służbowe lub na polecenie pracodawcy należą one do pracodawcy, chyba że umowa między nim a autorem stanowi inaczej.

Wyciąg z Kodeksu Karnego Federacji Rosyjskiej

Rozdział 28. Przestępstwa z zakresu informacji komputerowej

Art. 272. Nielegalny dostęp do informacji komputerowych.

1. Nielegalny dostęp do informacji komputerowych chronionych prawem, tj. informacji na nośniku maszyny, w komputerze elektronicznym (ECM), jeżeli czyn ten spowodował zniszczenie, zablokowanie, modyfikację lub skopiowanie informacji, uszkodzenie komputera, Być ukaranym

  • grzywna w wysokości od dwustu do pięciuset krotności płacy minimalnej
  • lub w rozmiarze wynagrodzenie lub inne dochody skazanego przez okres od dwóch do pięciu miesięcy,
  • lub pracy korekcyjnej na okres od sześciu miesięcy do jednego roku,
  • albo pozbawienia wolności do dwóch lat.

2. Ten sam czyn popełniony przez grupę osób za uprzednią zgodą lub przez grupę zorganizowaną lub osobę korzystającą oficjalna pozycja, a także dostęp do komputera, systemu komputerowego lub ich sieci, - od stu osiemdziesięciu do dwustu czterdziestu godzin lub pracy poprawczej na okres do dwóch lat lub aresztu na okres trzech do sześciu miesięcy lub pozbawienia wolności na okres do pięciu lat.


Artykuł 273. Tworzenie, używanie i dystrybucja szkodliwych programów dla komputerów

Tworzenie programów komputerowych lub dokonywanie zmian w istniejących programach, które świadomie prowadzą do nieuprawnionego niszczenia, blokowania, modyfikowania lub kopiowania informacji, zakłócania pracy komputera, a także używania lub rozpowszechniania takich programów lub nośników maszynowych z takimi programami jest karalne.

  • kara pozbawienia wolności do lat trzech z grzywną w wysokości od dwustu do pięciuset krotności płacy minimalnej
  • lub w wysokości wynagrodzenia lub innego dochodu skazanego przez okres od dwóch do pięciu miesięcy. Te same czyny, które spowodowały poważne konsekwencje – podlegają karze pozbawienia wolności od trzech do siedmiu lat.

Artykuł 274

1. Naruszenie zasad eksploatacji komputera przez osobę, która ma do niego dostęp, powodujące zniszczenie, zablokowanie lub modyfikację informacji komputerowych chronionych prawem, jeżeli czyn ten wyrządził znaczną szkodę, podlega karze

  • pozbawienie prawa zajmowania określonych stanowisk lub wykonywania określonej działalności przez okres do pięciu lat,
  • lub robót obowiązkowych na okres od stu osiemdziesięciu do dwustu czterdziestu godzin,
  • lub ograniczenia wolności do dwóch lat.

2. Ten sam czyn, powodujący niedbalstwo o poważnych skutkach, podlega karze pozbawienia wolności do lat czterech.


  • Według odcisków palców
  • Zgodnie z cechami mowy
  • Zgodnie z geometrią dłoni,
  • Twarzą,
  • Na tęczówce oka.

OCHRONA INFORMACJI

W 1988 roku Computer Hardware Association ogłosiło, że po raz kolejny przypomni wszystkim użytkownikom o konieczności utrzymywania ochrony swoich komputerów i przechowywanych na nich informacji.

W tym samym roku robak Morris po raz pierwszy zaatakował komputery, w wyniku czego zainfekowanych zostało 6000 węzłów poprzednika Internetu, ARPANET. Atak ten spowodował szkody w wysokości 96 milionów dolarów. Być może nie znaleziono autora tego wirusa, ale Robert Morris, absolwent Uniwersytetu Cornell, został zmuszony do przyznania się do winy przez własnego ojca. Morris otrzymał trzyletni okres próbny i 400 godzin prac społecznych. Ponadto zapłacił grzywnę w wysokości 10 500 USD. Ponieważ w 1988 roku była to pierwsza masowa epidemia, która uderzyła w komputery, eksperci zaczęli poważnie myśleć o zintegrowanym podejściu do zapewnienia bezpieczeństwa zasobów informacyjnych.


Jak najlepiej wybrać składniki hasła?

  • Nie używaj hasła, które jest słowem słownikowym.
  • Jeśli to możliwe, można używać znaków interpunkcyjnych.
  • Możesz używać małych i wielkich liter, a także cyfr od 0 do 9.
  • Optymalną liczbą do zestawienia hasła jest liczba cyfr (liter) od 8 do 10.
  • Użyj ostatnich znaków z listy cyfr, znaków lub alfabetu.
  • Uważaj na programy przechwytujące.

„Jeśli nie zgłosisz danych w ciągu tygodnia, zostaniesz zablokowany”

„Jeśli chcesz zabezpieczyć się przed phishingiem, kliknij ten link i wprowadź swoją nazwę użytkownika i hasło”

Phishing to rodzaj oszustwa internetowego, którego celem jest pozyskanie zidentyfikowanych danych użytkownika.


  • Jak mogę naprawić moje prawa autorskie do oprogramowania?
  • Dlaczego piractwo komputerowe szkodzi społeczeństwu?
  • Jakie są oprogramowanie i sprzętowe sposoby ochrony informacji?

Opis prezentacji na poszczególnych slajdach:

1 slajd

Opis slajdu:

Temat: Ochrona przed nieuprawnionym dostępem do informacji KEI HE „Wieczorowa (zmianowa) szkoła ogólnokształcąca nr 2” w Ustiużnej Wypełnił: Shcheglova L.A.

2 slajdy

Opis slajdu:

Podstawowe pojęcia Bezpieczeństwo informacji to zestaw środków mających na celu zapewnienie bezpieczeństwa informacji. Bezpieczeństwo informacji to ochrona integralności, dostępności i poufności informacji. dostępność – zdolność do otrzymania wymaganej usługi informacyjnej w rozsądnym czasie Integralność – aktualność i spójność informacji, ich zabezpieczenie przed zniszczeniem i nieuprawnionymi zmianami. Poufność - ochrona przed nieuprawnionym dostępem do informacji.

3 slajdy

Opis slajdu:

Bezpieczeństwo informacji to stan bezpieczeństwa środowiska informacyjnego. W technice komputerowej pojęcie bezpieczeństwa oznacza niezawodność komputera, bezpieczeństwo cennych danych, ochronę informacji przed zmianą przez osoby nieuprawnione oraz zachowanie tajemnicy korespondencji w komunikacji elektronicznej. We wszystkich cywilizowanych krajach obowiązują przepisy dotyczące bezpieczeństwa obywateli, ochrony informacji, ustawa federalna z dnia 27 lipca 2006 r. N 149-FZ „O informacji, technologia informacyjna i ochrony informacji” (z poprawkami i dodatkami), ale niezawodność systemów komputerowych w dużej mierze zależy od środków samoobrony.

4 slajdy

Opis slajdu:

Dostęp nieautoryzowany Dostęp nieautoryzowany - działania naruszające ustaloną kolejność dostępu lub zasady różnicowania dostępu do programów i danych, które otrzymują subskrybenci, którzy nie zostali zarejestrowani i nie mają prawa zapoznawania się lub pracy z tymi zasobami. Wdrożona jest kontrola dostępu, aby zapobiec nieautoryzowanemu dostępowi.

5 slajdów

Opis slajdu:

Ochrona hasłem Hasła służą do ochrony programów i danych przechowywanych na komputerze przed nieautoryzowanym dostępem. Komputer umożliwia dostęp do swoich zasobów tylko tym użytkownikom, którzy są zarejestrowani i wpisali poprawne hasło. Każdy konkretny użytkownik może mieć dostęp tylko do określonych zasobów informacyjnych. W takim przypadku wszystkie nieautoryzowane próby dostępu mogą być rejestrowane.

6 slajdów

Opis slajdu:

Ochrona hasłem jest używana podczas uruchamiania systemu operacyjnego. Logowanie hasłem można ustawić w programie BIOS Setup, komputer nie uruchomi systemu operacyjnego, jeśli nie zostanie wprowadzone prawidłowe hasło. Przezwyciężenie takiej ochrony nie jest łatwe.

7 slajdów

Opis slajdu:

Każdy dysk, każdy folder, każdy plik na lokalnym komputerze może być chroniony przed nieautoryzowanym dostępem. Dla nich można ustawić pewne prawa dostępu - pełny dostęp, możliwość wprowadzania zmian, tylko do odczytu, zapisu itp. Uprawnienia mogą być różne dla różnych użytkowników.

8 slajdów

Opis slajdu:

Co to jest hasło? „Hasło to tajny zestaw różnych znaków, który pozwala zidentyfikować uprawnionego użytkownika i jego prawa do pracy w systemie komputerowym”. Ogólna idea jest taka: najlepsze hasło to losowy i pozbawiony znaczenia zestaw znaków. Przechowuj hasło w bezpiecznym miejscu. Regularnie zmieniaj hasła. Może to wprowadzić napastników w błąd. Im silniejsze hasło, tym dłużej możesz z niego korzystać. Hasło składające się z 8 lub mniej znaków może być używane przez tydzień, a kombinacja 14 lub więcej znaków może trwać kilka lat.

9 slajdów

Opis slajdu:

Systemy bezpieczeństwa biometrycznego Obecnie systemy identyfikacji biometrycznej są coraz częściej wykorzystywane do ochrony przed nieuprawnionym dostępem do informacji. Identyfikacja biometryczna to metoda identyfikacji osoby na podstawie indywidualnych specyficznych cech biometrycznych (identyfikatorów) tkwiących w danej osobie.Metody identyfikacji biometrycznej dzielą się na dwie grupy: Metody statyczne Dynamiczne metody odcisków palców; zgodnie z geometrią dłoni Zgodnie z charakterem pisma. Technologia ta staje się bardzo popularną alternatywą dla malowania ręcznego. Analizowane są dynamiczne znaki pisania – stopień nacisku, szybkość pisania na tęczówce oka; zgodnie z wizerunkiem twarzy; Głosem. Budowanie kodu identyfikacyjnego za pomocą głosu, z reguły są to różne kombinacje częstotliwości i charakterystyk statystycznych głosu

10 slajdów

Opis slajdu:

Identyfikacja odcisków palców Optyczne skanery odcisków palców są instalowane na laptopach, myszach, klawiaturach, dyskach flash, a także wykorzystywane jako oddzielne urządzenia zewnętrzne i terminale (na przykład na lotniskach i w bankach). Jeżeli wzór odcisku palca nie zgadza się ze wzorem użytkownika dopuszczonego do informacji, dostęp do informacji jest niemożliwy.

11 slajdów

Opis slajdu:

Identyfikacja za pomocą dłoni W biometrii do celów identyfikacji stosuje się prostą geometrię dłoni – wielkość i kształt, a także pewne znaki informacyjne na grzbiecie dłoni (obrazy na fałdach między paliczkami palce, wzory lokalizacji naczyń krwionośnych). Skanery do identyfikacji dłoni są instalowane na niektórych lotniskach, bankach i elektrowniach jądrowych.

12 slajdów

Opis slajdu:

Identyfikacja tęczówki Do identyfikacji tęczówki służą specjalne skanery podłączone do komputera. Tęczówka oka to unikalna cecha biometryczna dla każdej osoby. Z obrazu twarzy wyodrębniany jest obraz oka i nakładana jest na niego specjalna maska ​​kodów kreskowych. Rezultatem jest matryca, indywidualna dla każdej osoby.

13 slajdów

Opis slajdu:

Identyfikacja twarzy Technologie rozpoznawania twarzy są często używane do identyfikacji osoby. Rozpoznawanie osoby następuje na odległość. Cechy identyfikacyjne uwzględniają kształt twarzy, jej kolor, a także kolor włosów. Obecnie rozpoczyna się wydawanie nowych paszportów międzynarodowych, w których mikroukładzie przechowywana jest cyfrowa fotografia właściciela. Ważnymi cechami są również współrzędne punktów twarzy w miejscach odpowiadających zmianie kontrastu (brwi, oczy, nos, uszy, usta i owal).

14 slajdów

Opis slajdu:

Jeszcze do niedawna uważano, że najbardziej wiarygodną metodą biometrycznej identyfikacji i uwierzytelnienia osoby jest metoda oparta na skanowaniu siatkówki. Zawiera najlepsze cechy identyfikacji po tęczówce i żyłach dłoni. Skaner odczytuje wzór naczyń włosowatych na powierzchni siatkówki. Siatkówka ma stałą strukturę, która nie zmienia się w czasie, z wyjątkiem choroby oczu, takiej jak zaćma. Niestety przy stosowaniu tej metody biometrycznej pojawia się szereg trudności. Skaner jest tutaj bardzo złożonym systemem optycznym, a osoba nie może się poruszać przez dłuższy czas, gdy system jest indukowany, co powoduje dyskomfort.

15 slajdów

Opis slajdu:

Metody dynamicznej identyfikacji — pismo odręczne Producenci sprzętu biometrycznego starają się tworzyć niezawodne systemy identyfikacji twarzy przy użyciu funkcji dynamicznych. Dodatkowy sprzęt takich systemów jest tańszy niż skanery linii papilarnych lub tęczówki. Systemy identyfikacji osobistej oparte na dynamice odtwarzania odręcznych haseł (podpisów) są bardzo wygodne i obiecujące w swojej klasie.


BEZPIECZEŃSTWO Bezpieczeństwo systemu informatycznego to właściwość polegająca na zdolności systemu do zapewnienia normalnego funkcjonowania, czyli zapewnienia integralności i tajności informacji. Aby zapewnić integralność i poufność informacji, konieczne jest zabezpieczenie informacji przed przypadkowym zniszczeniem lub nieuprawnionym dostępem do nich.


ZAGROŻENIA Istnieje wiele możliwych kierunków wycieku informacji i sposobów nieuprawnionego dostępu do nich w systemach i sieciach: przechwytywanie informacji; modyfikacja informacji (oryginalna wiadomość lub dokument zostaje zmieniony lub zastąpiony innym i przesłany do adresata); zastąpienie autorstwa informacji (ktoś może wysłać w Twoim imieniu pismo lub dokument); wykorzystanie wad systemów operacyjnych i oprogramowania aplikacyjnego; kopiowanie mediów i plików z pokonywaniem środków ochronnych; nielegalne podłączenie do sprzętu i linii komunikacyjnych; maskowanie się jako zarejestrowany użytkownik i nadawanie mu uprawnień; wprowadzenie nowych użytkowników; wprowadzenie wirusów komputerowych i tak dalej.


OCHRONA Środki ochrony informacji IS przed działaniami podmiotów obejmują: środki ochrony informacji przed nieuprawnionym dostępem; ochrona informacji w sieciach komputerowych; kryptograficzna ochrona informacji; elektroniczny podpis cyfrowy; ochrona informacji przed wirusami komputerowymi.


DOSTĘP NIEUPRAWNIONY Uzyskanie dostępu do zasobów systemu informatycznego wiąże się z wdrożeniem trzech procedur: identyfikacji, uwierzytelnienia i autoryzacji. Identyfikacja - przypisanie użytkownikowi (obiektowi lub podmiotowi zasobu) unikalnych nazw i kodów (identyfikatorów). Uwierzytelnianie — ustalenie tożsamości użytkownika, który dostarczył identyfikator, lub weryfikacja, czy osoba lub urządzenie, które dostarczyło identyfikator, jest rzeczywiście tym, za kogo się podaje. Najpopularniejszą metodą uwierzytelniania jest nadanie użytkownikowi hasła i zapisanie go na komputerze. Autoryzacja - sprawdzenie uprawnień lub sprawdzenie uprawnień użytkownika do dostępu do określonych zasobów i wykonywania na nich określonych operacji. Autoryzacja odbywa się w celu zróżnicowania praw dostępu do zasobów sieciowych i komputerowych.


SIECI KOMPUTEROWE Lokalne sieci przedsiębiorstw są bardzo często podłączone do Internetu. Aby chronić sieci lokalne firm, z reguły stosuje się zapory ogniowe - zapory ogniowe (zapory). Zapora to środek kontroli dostępu, który pozwala podzielić sieć na dwie części (granica przebiega między siecią lokalną a Internetem) i utworzyć zestaw reguł określających warunki przekazywania pakietów z jednej części do drugiej. Ekrany można zaimplementować zarówno sprzętowo, jak i programowo.


KRYPTOGRAFIA Szyfrowanie lub kryptografia służy do zapewnienia poufności informacji. Do szyfrowania używany jest algorytm lub urządzenie, które implementuje określony algorytm. Szyfrowanie jest kontrolowane przez zmieniający się kod klucza. Zaszyfrowane informacje można odzyskać tylko za pomocą klucza. Kryptografia jest bardzo skuteczna metoda, co poprawia bezpieczeństwo transmisji danych w sieciach komputerowych oraz podczas wymiany informacji pomiędzy zdalnymi komputerami.


ELEKTRONICZNY PODPIS CYFROWY Aby wykluczyć możliwość modyfikowania oryginalnej wiadomości lub zastępowania tej wiadomości innymi, konieczne jest przekazanie wiadomości wraz z podpisem elektronicznym. Elektroniczny podpis cyfrowy to ciąg znaków uzyskany w wyniku przekształcenia kryptograficznego oryginalnej wiadomości za pomocą klucza prywatnego, który pozwala na określenie integralności wiadomości i jej autorstwa za pomocą klucza publicznego. Innymi słowy, wiadomość zaszyfrowana kluczem prywatnym nazywana jest elektronicznym podpisem cyfrowym. Nadawca wysyła niezaszyfrowaną wiadomość w jej oryginalnej formie wraz z podpisem cyfrowym. Odbiorca za pomocą klucza publicznego odszyfrowuje zestaw znaków wiadomości z podpisu cyfrowego i porównuje go z zestawem znaków niezaszyfrowanej wiadomości. Przy pełnym dopasowaniu znaków można argumentować, że otrzymana wiadomość nie jest modyfikowana i należy do jej autora.


ANTYWIRUS Wirus komputerowy to mały złośliwy program, który może samodzielnie tworzyć swoje kopie i wstrzykiwać je do programów (plików wykonywalnych), dokumentów, sektorów rozruchowych nośników danych i rozprzestrzeniać się za pośrednictwem kanałów komunikacyjnych. W zależności od siedliska, główne typy wirusów komputerowych to: Wirusy programowe (infekujące pliki z rozszerzeniem .COM i .EXE) Wirusy rozruchowe. Makrowirusy. wirusy sieciowe. Źródłem infekcji wirusowej mogą być nośniki wymienne i systemy telekomunikacyjne. Do najskuteczniejszych i najpopularniejszych programów antywirusowych należą: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus i wiele innych.


UŻYWANE STRONY informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

© imht.ru, 2022
Procesy biznesowe. Inwestycje. Motywacja. Planowanie. Realizacja