Sunteți pe pagina 1din 53

Prezentarea sistemului de protecție a informațiilor.

Prezentare pe
tema: Metode moderne și mijloace de protejare a informațiilor.
Proiect de securitate a informațiilor
Slide 1

Finalizat: grupul de studenți 23 Gubanova E. Ya. Verificat: Turusinova I.P., Yoshkar-Ola, 2015
Slide 2

Cuprins Acces neautorizat


Instrumente de securitate a informațiilor Sisteme de securitate biometrice Metode de protecție
împotriva programelor malware Backup și restaurare date Utilități hacker și protecție împotriva
acestora Concluzie
Slide 3

Acces neautorizat Acces neautorizat


- acțiuni care încalcă ordinea de acces stabilită sau regulile de diferențiere, acces la programe și
date care sunt primite de abonații care nu au fost înregistrați și nu au dreptul să se familiarizeze cu
aceste resurse sau să lucreze cu acestea. Controlul accesului este implementat pentru a preveni
accesul neautorizat.
Diapozitivul 4
Protecția prin parolă Parolele sunt
folosite pentru a proteja împotriva accesului neautorizat la programe și date stocate pe computerul
dvs. Computerul permite accesul la resursele sale numai acelor utilizatori care sunt înregistrați și au
introdus parola corectă. Fiecare utilizator specific poate avea acces doar la anumite resurse de
informații. În acest caz, se poate face înregistrarea tuturor încercărilor de acces neautorizat.
Diapozitivul 5

Protecție prin parolă Protecția prin


parolă este utilizată la pornirea sistemului de operare. Introducerea parolei poate fi setată în BIOS
Setup, computerul nu va începe încărcarea sistemului de operare dacă nu este introdusă parola
corectă. Depășirea unor astfel de apărări nu este ușoară. Următoarele pot fi protejate împotriva
accesului neautorizat: discuri, foldere, fișiere pe computerul local. Anumite drepturi de acces pot fi
setate pentru acestea: acces complet, numai în citire etc.
Diapozitivul 6
Protecția informațiilor este o activitate
care vizează prevenirea scurgerii informațiilor, a influențelor neautorizate și neintenționate asupra
informațiilor
Diapozitivul 7

Diapozitivul 8
Mijloace de securitate a informațiilor
Mijloacele de securitate a informațiilor sunt un set de dispozitive și dispozitive inginerești, electronice
și de altă natură, dispozitive utilizate pentru rezolvarea diferitelor probleme de protecție a
informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate.
Instrumentele de protecție a informațiilor sunt împărțite în: Instrumente tehnice (hardware)
Instrumente software Instrumente organizatorice
Diapozitivul 9

Tehnice (hardware) înseamnă


Acestea sunt dispozitive de diferite tipuri care rezolvă problemele de securitate a informațiilor cu
hardware. Acestea împiedică pătrunderea fizică, accesul la informații, inclusiv prin mascare. Prima
parte a problemei este rezolvată prin încuietori, bare de ferestre, alarme de securitate etc. A doua -
prin generatoare de zgomot, filtre de alimentare, radiouri de scanare și multe alte dispozitive care
„blochează” potențialele canale de scurgere a informațiilor sau le permit să fie detectate.
Diapozitivul 10
Instrumente software Instrumentele
software includ programe pentru identificarea utilizatorului, controlul accesului, criptarea informațiilor,
ștergerea informațiilor reziduale, cum ar fi fișiere temporare, controlul testului sistemului de
securitate etc.
Diapozitivul 11

Mijloace organizatorice Mijloacele


organizaționale constau în organizare și tehnică (pregătirea încăperilor cu calculatoare, stabilirea
unui sistem de cablu luând în considerare cerințele de restricționare a accesului la acesta etc.) și
organizaționale și legale.
Diapozitivul 12
Sisteme de securitate biometrice
Sistemele de identificare biometrică sunt utilizate pentru a proteja împotriva accesului neautorizat la
informații. Caracteristicile utilizate în aceste sisteme sunt calități inerente ale personalității unei
persoane și, prin urmare, nu pot fi pierdute și falsificate. Sistemele de securitate a informațiilor
biometrice includ sisteme de identificare: prin amprente; după caracteristicile vorbirii; de-a lungul
irisului ochiului; după imaginea feței; pe geometria palmei.
Diapozitivul 13

Identificarea amprentei Cititoarele de


amprente optice sunt instalate pe laptopuri, șoareci, tastaturi, unități flash și sunt, de asemenea,
utilizate ca dispozitive și terminale externe separate (de exemplu, în aeroporturi și bănci). Dacă
modelul amprentei nu se potrivește cu modelul utilizatorului autorizat, atunci accesul la informații
este imposibil.
Diapozitivul 14
Identificarea prin caracteristicile
vorbirii Identificarea unei persoane prin voce este una dintre metodele tradiționale de recunoaștere;
interesul pentru această metodă este, de asemenea, asociat cu previziunile privind introducerea
interfețelor vocale în sistemele de operare. Identificarea vocală este fără contact și există sisteme de
restricționare a accesului la informații bazate pe analiza de frecvență a vorbirii.
Diapozitivul 15

Identificarea prin irisul ochiului Pentru


identificarea prin irisul ochiului, sunt utilizate scanere speciale conectate la un computer. Irisul este o
caracteristică biometrică care este unică pentru fiecare persoană. Imaginea ochiului este extrasă din
imaginea feței și i se aplică o mască specială cu cod de bare. Rezultatul este o matrice individuală
pentru fiecare persoană.
Diapozitivul 16
Recunoașterea feței Tehnologiile de
recunoaștere a feței sunt adesea folosite pentru a identifica o persoană. Recunoașterea umană are
loc la distanță. Marcajele de identificare iau în considerare forma feței, culoarea acesteia, precum și
culoarea părului. Caracteristicile importante includ, de asemenea, coordonatele punctelor de pe față
în locuri corespunzătoare schimbării contrastului (sprâncene, ochi, nas, urechi, gură și oval). În
prezent, începe eliberarea de pașapoarte noi, în microcircuitul căruia este stocată o fotografie
digitală a proprietarului.
Diapozitivul 17

Identificarea prin palma mâinii În


biometrie, în scopuri de identificare, se folosește geometria simplă a mâinii - dimensiune și formă,
precum și câteva semne de informații pe partea din spate a mâinii (imagini pe pliurile dintre
falangele degetelor, modele de localizare a vaselor de sânge). Scanerele Palm ID sunt instalate în
unele aeroporturi, bănci și centrale nucleare.
Diapozitivul 18
Alte metode de identificare utilizarea
habitoscopiei (imagine tridimensională a feței) - Nvisage - dezvoltat de Cambridge Neurodynamics,
dispozitivul ICAM 2001 al EyeDentify - măsoară proprietățile retinei - eSign - un program de
identificare a semnăturilor digitale de identificare prin structura și poziția vaselor de sânge în
sistemul complex al brațului "One-on -o recunoaștere facială "
Diapozitivul 19

Semnătura digitală (electronică)


eSign este un program de identificare a semnăturii care utilizează un stilou digital special și un
blocnotes electronic pentru a înregistra semnătura. În timpul procesului de înregistrare, eSign reține
nu numai imaginea semnăturii în sine, ci și dinamica mișcării stiloului. eSign analizează o serie de
parametri, inclusiv caracteristicile generale ale scrisului de mână al unei anumite persoane.
Diapozitivul 20
Un program malware este un
program rău intenționat, adică un program creat cu intenție rău intenționată sau intenție rău
intenționată. Software-ul antivirus este utilizat pentru a proteja împotriva malware-ului. Motivul
pătrunderii virușilor pe computerele protejate de un antivirus poate fi: antivirusul a fost dezactivat de
utilizator; bazele de date antivirus erau prea vechi; au fost setate setări de protecție slabe; virusul a
folosit o tehnologie de infecție împotriva căreia antivirusul nu avea nicio protecție; virusul a intrat în
computer înainte de instalarea antivirusului și a reușit să neutralizeze instrumentul antivirus; era un
virus nou pentru care nu erau lansate încă baze de date antivirus Metode anti-malware
Diapozitivul 21

Programe antivirus Programele


antivirus moderne oferă protecție cuprinzătoare a programelor și datelor de pe computer împotriva
tuturor tipurilor de programe rău intenționate și a metodelor de pătrundere a acestora într-un
computer: Internet, rețea locală, e-mail, suporturi amovibile. Principiul de funcționare a programelor
antivirus se bazează pe scanarea fișierelor, pornirea sectoarelor de discuri și RAM și căutarea de
programe cunoscute și noi malware.
Diapozitivul 22
Programe antivirus Monitorul
antivirus pornește automat la pornirea sistemului de operare. Sarcina sa principală este de a oferi o
protecție maximă împotriva malware-ului, reducând în același timp încetinirea computerului.
Scannerul antivirus este lansat conform unui program preselectat sau în orice moment de către
utilizator. Scanerul antivirus caută malware în memoria RAM, precum și pe unitățile de hard disk și
de rețea ale computerului.
Diapozitivul 23

Copierea de rezervă și restaurarea


datelor Copierea de rezervă este procesul de creare a unei copii a datelor pe un suport conceput
pentru a restabili datele la locația originală sau nouă în caz de deteriorare sau distrugere.
Recuperarea datelor este o procedură de recuperare a informațiilor de pe un dispozitiv de stocare
atunci când nu poate fi citită în mod obișnuit.
Diapozitivul 24
Utilități de piratare și protecție
împotriva acestora Atacurile de rețea pe servere la distanță sunt efectuate folosind programe
speciale care le trimit numeroase cereri. Acest lucru duce la înghețarea serverului dacă resursele
serverului atacat sunt insuficiente pentru a procesa toate cererile primite. Mai multe utilități hacker
implementează atacuri fatale de rețea. Astfel de utilități exploatează vulnerabilitățile din sistemele de
operare și aplicațiile și trimit cereri special concepute către computerele atacate din rețea. Ca
urmare, un tip special de solicitare de rețea provoacă o eroare critică în aplicația atacată, iar
sistemul nu mai funcționează. Protecția împotriva atacurilor hackerilor de la viermi de rețea și troieni
Protecția rețelelor de calculatoare sau a computerelor individuale împotriva accesului neautorizat
poate fi realizată utilizând un firewall. Paravanul de protecție vă permite să: blocați atacurile DoS ale
hackerilor, nu lăsând pachetele de rețea de la anumite servere să treacă pe computerul protejat;
împiedicați viermii de rețea să pătrundă în computerul protejat;
Diapozitivul 28

Tipuri și metode de protecție a


informațiilor De la distorsiuni deliberate, vandalism (viruși de computer) Metode generale de
protecție a informațiilor; măsuri preventive; utilizarea programelor antivirus De la accesul neautorizat
(ilegal) la informații (utilizarea, modificarea, distribuirea acestora) Criptare; protecție cu parolă;
„Încuietori electronice”; un set de măsuri administrative și de aplicare a legii Tipul de protecție
Metoda de protecție
Diapozitivul 29
Aș dori să sper că sistemul de
protecție a informațiilor care se creează în țară și formarea unui set de măsuri pentru punerea sa în
aplicare nu vor duce la consecințe ireversibile pe calea informației și a asocierii intelectuale cu
întreaga lume care se dezvoltă în Rusia. Concluzie Informațiile sunt scumpe astăzi și trebuie
protejate. Utilizarea masivă a computerelor personale, din păcate, s-a dovedit a fi asociată cu
apariția virușilor cu auto-replicare care interferează cu funcționarea normală a computerului, distrug
structura fișierelor discurilor și deteriorează informațiile stocate în computer.
SECURITATE Securitatea unui sistem informațional este o proprietate care implică capacitatea unui
sistem de a asigura funcționarea sa normală, adică de a asigura integritatea și secretul informațiilor.
Pentru a asigura integritatea și confidențialitatea informațiilor, este necesar să se protejeze
informațiile împotriva distrugerii accidentale sau accesului neautorizat la acestea.
AMENINȚĂRI Există multe direcții posibile de scurgere a informațiilor și modalități de acces
neautorizat la acestea în sisteme și rețele: interceptarea informațiilor; modificarea informațiilor
(mesajul original sau documentul este modificat sau înlocuit cu altul și trimis destinatarului);
înlocuirea dreptului de autor al informațiilor (cineva poate trimite o scrisoare sau un document în
numele dvs.); exploatarea deficiențelor sistemelor de operare și a aplicațiilor software; copierea
suporturilor de date și a fișierelor cu depășirea măsurilor de securitate; conexiune ilegală la
echipamente și linii de comunicații; deghizați-vă ca utilizator înregistrat și atribuiți-i puterile;
introducerea de noi utilizatori; introducerea virușilor informatici și așa mai departe.
PROTECȚIE Mijloacele de protejare a informațiilor IP de acțiunile subiecților includ: mijloace de
protejare a informațiilor împotriva accesului neautorizat; protecția informațiilor în rețelele de
calculatoare; protecția informațiilor criptografice; semnătură digitală electronică; protecția
informațiilor împotriva virușilor informatici.
ACCES Neautorizat Obținerea accesului la resursele sistemului informațional implică implementarea
a trei proceduri: identificare, autentificare și autorizare. Identificarea este atribuirea de nume și
coduri unice (identificatori) unui utilizator (obiect sau subiect al resurselor). Autentificarea este
identificarea utilizatorului care a trimis identificatorul sau verificarea faptului că persoana sau
dispozitivul care a furnizat identificatorul este într-adevăr cine pretinde că este. Cea mai comună
metodă de autentificare este de a atribui o parolă utilizatorului și de a o stoca pe computer.
Autorizare - verificarea autorității sau verificarea dreptului utilizatorului de a accesa resurse specifice
și de a efectua anumite operațiuni asupra acestora. Autorizarea se efectuează pentru a diferenția
drepturile de acces la rețeaua și resursele informatice.
REȚELELE DE CALCULATOR Rețelele locale ale întreprinderilor sunt foarte des conectate la
Internet. Pentru protecția rețelelor locale de companii, de regulă, se utilizează firewall - firewall. Un
ecran (firewall) este un instrument de control al accesului care vă permite să împărțiți rețeaua în
două părți (granița rulează între rețeaua locală și Internet) și să formați un set de reguli care
determină condițiile pentru trecerea pachetelor dintr-o parte în alta. Ecranele pot fi implementate atât
în \u200b\u200bhardware, cât și în software.
CRIPTOGRAFIE Pentru a asigura secretul informațiilor, se utilizează criptarea sau criptografia
acesteia. Pentru criptare, se utilizează un algoritm sau dispozitiv care implementează un algoritm
specific. Criptarea este controlată de un cod cu cheie variabilă. Informațiile criptate pot fi preluate
numai folosind o cheie. Criptografia este o tehnică foarte eficientă care crește securitatea
transmiterii datelor prin rețele de calculatoare și la schimbul de informații între computere la distanță.
SEMNATURA DIGITALĂ ELECTRONICĂ Pentru a exclude posibilitatea de a modifica mesajul
original sau de a înlocui acest mesaj cu altele, este necesar să trimiteți mesajul împreună cu
semnătura electronică. O semnătură digitală electronică este o secvență de caractere obținută ca
urmare a transformării criptografice a mesajului original folosind o cheie privată și vă permite să
determinați integritatea mesajului și identitatea acestuia cu autorul utilizând cheia publică. Cu alte
cuvinte, un mesaj criptat cu o cheie privată se numește semnătură digitală electronică. Expeditorul
transmite mesajul necriptat în forma sa originală împreună cu o semnătură digitală. Destinatarul
folosește cheia publică pentru a decripta setul de caractere al mesajului din semnătura digitală și îl
compară cu setul de caractere al mesajului necriptat. Dacă personajele se potrivesc complet, se
poate argumenta că mesajul primit nu este modificat și aparține autorului său.
ANTI-VIRUS Un virus informatic este un mic program rău intenționat care poate crea în mod
independent copii ale sale și le poate injecta în programe (fișiere executabile), documente, porni
sectoare de stocare și se poate răspândi prin canale de comunicații. În funcție de habitat,
principalele tipuri de viruși de computer sunt: \u200b\u200bSoftware (infectează fișierele cu
extensiile .COM și .EXE) viruși Viruși de pornire. Macrovirusuri. Viruși de rețea. Mediile amovibile și
sistemele de telecomunicații pot fi surse de infecție cu virus. Cele mai eficiente și populare programe
antivirus includ: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus și multe altele.
SITEURI UTILIZATE informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-
setyah.html html ht ml ht ml
SECURITATE Securitatea unui sistem informațional este o proprietate care implică capacitatea unui
sistem de a asigura funcționarea sa normală, adică de a asigura integritatea și secretul informațiilor.
Pentru a asigura integritatea și confidențialitatea informațiilor, este necesar să se protejeze
informațiile împotriva distrugerii accidentale sau accesului neautorizat la acestea.
AMENINȚĂRI Există multe direcții posibile de scurgere a informațiilor și modalități de acces
neautorizat la acestea în sisteme și rețele: interceptarea informațiilor; modificarea informațiilor
(mesajul original sau documentul este modificat sau înlocuit cu altul și trimis destinatarului);
înlocuirea dreptului de autor al informațiilor (cineva poate trimite o scrisoare sau un document în
numele dvs.); exploatarea deficiențelor sistemelor de operare și a aplicațiilor software; copierea
suporturilor de date și a fișierelor cu depășirea măsurilor de securitate; conexiune ilegală la
echipamente și linii de comunicații; deghizați-vă ca utilizator înregistrat și atribuiți-i puterile;
introducerea de noi utilizatori; introducerea virușilor informatici și așa mai departe.
PROTECȚIE Mijloacele de protejare a informațiilor IP de acțiunile subiecților includ: mijloace de
protejare a informațiilor împotriva accesului neautorizat; protecția informațiilor în rețelele de
calculatoare; protecția informațiilor criptografice; semnătură digitală electronică; protecția
informațiilor împotriva virușilor informatici.
ACCES Neautorizat Obținerea accesului la resursele sistemului informațional implică implementarea
a trei proceduri: identificare, autentificare și autorizare. Identificarea este atribuirea de nume și
coduri unice (identificatori) unui utilizator (obiect sau subiect al resurselor). Autentificarea este
identificarea utilizatorului care a trimis identificatorul sau verificarea faptului că persoana sau
dispozitivul care a furnizat identificatorul este într-adevăr cine pretinde că este. Cea mai comună
metodă de autentificare este de a atribui o parolă utilizatorului și de a o stoca pe computer.
Autorizare - verificarea autorității sau verificarea dreptului utilizatorului de a accesa resurse specifice
și de a efectua anumite operațiuni asupra acestora. Autorizarea se efectuează pentru a diferenția
drepturile de acces la rețeaua și resursele informatice.
REȚELELE DE CALCULATOR Rețelele locale ale întreprinderilor sunt foarte des conectate la
Internet. Pentru protecția rețelelor locale de companii, de regulă, se utilizează firewall - firewall. Un
ecran (firewall) este un instrument de control al accesului care vă permite să împărțiți rețeaua în
două părți (granița rulează între rețeaua locală și Internet) și să formați un set de reguli care
determină condițiile pentru trecerea pachetelor dintr-o parte în alta. Ecranele pot fi implementate atât
în \u200b\u200bhardware, cât și în software.
CRIPTOGRAFIE Pentru a asigura secretul informațiilor, se utilizează criptarea sau criptografia
acesteia. Pentru criptare, se utilizează un algoritm sau dispozitiv care implementează un algoritm
specific. Criptarea este controlată de un cod cu cheie variabilă. Informațiile criptate pot fi preluate
numai folosind o cheie. Criptografia este o tehnică foarte eficientă care crește securitatea
transmiterii datelor prin rețele de calculatoare și la schimbul de informații între computere la distanță.
SEMNATURA DIGITALĂ ELECTRONICĂ Pentru a exclude posibilitatea de a modifica mesajul
original sau de a înlocui acest mesaj cu altele, este necesar să trimiteți mesajul împreună cu
semnătura electronică. O semnătură digitală electronică este o secvență de caractere obținută ca
urmare a transformării criptografice a mesajului original folosind o cheie privată și vă permite să
determinați integritatea mesajului și identitatea acestuia cu autorul utilizând cheia publică. Cu alte
cuvinte, un mesaj criptat cu o cheie privată se numește semnătură digitală electronică. Expeditorul
transmite mesajul necriptat în forma sa originală împreună cu o semnătură digitală. Destinatarul
folosește cheia publică pentru a decripta setul de caractere al mesajului din semnătura digitală și îl
compară cu setul de caractere al mesajului necriptat. Dacă personajele se potrivesc complet, se
poate argumenta că mesajul primit nu este modificat și aparține autorului său.
ANTI-VIRUS Un virus informatic este un mic program rău intenționat care poate crea în mod
independent copii ale sale și le poate injecta în programe (fișiere executabile), documente, porni
sectoare de stocare și se poate răspândi prin canale de comunicații. În funcție de habitat,
principalele tipuri de viruși de computer sunt: \u200b\u200bSoftware (infectează fișierele cu
extensiile .COM și .EXE) viruși Viruși de pornire. Macrovirusuri. Viruși de rețea. Mediile amovibile și
sistemele de telecomunicații pot fi surse de infecție cu virus. Cele mai eficiente și populare programe
antivirus includ: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus și multe altele.
SITEURI UTILIZATE informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-
setyah.html html ht ml ht ml
1. Mediul informațional. 2. Modele de securitate. 3. Sferele de protecție software. 4. Sistem
organizatoric al obiectelor de protecție. 5. Mijloace de protecție a rețelei. 6. Crearea firewall-urilor în
rețelele corporative CUPRINS
Sfera informațională (mediul) este o sferă de activitate legată de crearea, distribuția, transformarea
și consumul de informații. Orice sistem de securitate a informațiilor are propriile sale caracteristici și,
în același timp, trebuie să îndeplinească cerințele generale. Cerințele generale pentru sistemul de
securitate a informațiilor sunt următoarele: 1. Sistemul de securitate a informațiilor ar trebui
prezentat ca ceva întreg. Integritatea sistemului va fi exprimată în prezența unui singur scop al
funcționării sale, legături de informații între elementele sale, structura ierarhică a subsistemului de
management al sistemului de securitate a informațiilor. 2. Sistemul de protecție a informațiilor trebuie
să asigure securitatea informațiilor, mass-media și protecția intereselor participanților la relațiile de
informații.
3. Sistemul de protecție a informațiilor în ansamblu, metodele și mijloacele de protecție ar trebui să
fie cât mai „transparente” pentru utilizator, să nu creeze mari inconveniente suplimentare asociate cu
procedurile de accesare a informațiilor și, în același timp, să fie insurmontabile pentru accesul
neautorizat de către un atacator la informațiile protejate. 4. Sistemul de securitate a informațiilor
trebuie să furnizeze legături de informații în cadrul sistemului între elementele sale pentru
funcționarea lor coordonată și comunicarea cu mediul extern, în fața căruia sistemul își manifestă
integritatea și acționează ca un întreg unic.
Un model de trei categorii este adesea citat ca model standard de securitate: · Confidențialitate - o
stare de informații în care accesul la acesta este realizat numai de subiecții care au dreptul la
acesta; · Integritate - evitarea modificării neautorizate a informațiilor; · Accesibilitate - evitarea
ascunderii temporare sau permanente a informațiilor de la utilizatorii care au primit drepturi de
acces. Există, de asemenea, alte categorii care nu sunt întotdeauna obligatorii ale modelului de
securitate: · non-respingere sau apel - imposibilitatea refuzului de autor; Responsabilitate -
asigurarea identificării subiectului accesului și înregistrării acțiunilor sale; · Fiabilitate - proprietatea
conformității cu comportamentul sau rezultatul preconizat; · Autenticitate sau autenticitate - o
proprietate care garantează că subiectul sau resursa este identică cu cea declarată.
Experții Kaspersky Lab sunt convinși că sarcina de a asigura securitatea informațiilor ar trebui
abordată în mod sistematic. Aceasta înseamnă că diferite mijloace de protecție (hardware, software,
fizice, organizaționale etc.) trebuie aplicate simultan și sub control centralizat. În acest caz,
componentele sistemului trebuie să „știe” despre existența unui prieten, să interacționeze și să ofere
protecție atât împotriva amenințărilor externe, cât și a celor interne. Astăzi, există un mare arsenal
de metode pentru asigurarea securității informațiilor: · mijloace de identificare și autentificare a
utilizatorilor (așa-numitul complex 3 A); · Mijloace de criptare a informațiilor stocate pe computere și
transmise prin rețele; · Firewall-uri; · Rețele private virtuale; · Mijloace de filtrare a conținutului; ·
Instrumente pentru verificarea integrității conținutului discurilor; · Mijloace de protecție antivirus; ·
Sisteme de detectare a vulnerabilității în rețea și analizoare de atacuri în rețea.
Software și metode hardware și mijloace de asigurare a securității informațiilor. Literatura de
specialitate sugerează următoarea clasificare a instrumentelor de securitate a informațiilor. [Mijloace
de protecție împotriva accesului neautorizat: Mijloace de autorizare; Controlul accesului obligatoriu;
Control selectiv al accesului; Controlul accesului bazat pe roluri; Logare (numită și Auditare).
Sisteme de analiză și modelare a fluxurilor de informații (sisteme CASE). Sisteme de monitorizare a
rețelei: sisteme de detectare și prevenire a intruziunilor (IDS / IPS). Sisteme pentru prevenirea
scurgerilor de informații confidențiale (sisteme DLP).
Analizoare de protocol Instrumente antivirus Firewall-uri Instrumente criptografice: Criptare
Semnătură digitală. Sisteme de rezervă Sisteme de alimentare neîntreruptibile: surse de alimentare
neîntreruptibile; Redundanță de încărcare; Generatoare de tensiune. Sisteme de autentificare:
Parolă; Cheie de acces (fizică sau electronică); Certificat; Biometrie. Mijloace pentru a preveni
crăparea carcaselor și furtul de echipamente. Facilități de control al accesului. Instrumente pentru
analiza sistemelor de protecție: antivirus.
Protecția organizațională a obiectelor informatizate Protecția organizațională este reglementarea
activităților de producție și relația artiștilor interpreți sau executanți pe o bază legală care exclude
sau complică semnificativ stăpânirea ilegală a informațiilor confidențiale și manifestarea
amenințărilor interne și externe. Protecția organizațională prevede: organizarea securității, regimului,
lucrul cu personalul, cu documente; utilizarea instrumentelor de securitate tehnică și a informațiilor și
activități analitice pentru a identifica amenințările interne și externe pentru afaceri.
9
Instrumente de securitate a rețelei pentru LAN. Clasificarea firewall-urilor Se obișnuiește să se
distingă următoarele clase de firewall-uri: filtrarea routerelor; gateway-uri la nivel de sesiune;
gateway-uri de strat de aplicație. Filtrarea routerelor Filtrează pachetele de intrare și de ieșire
folosind datele conținute în antetele TCP și IP. Pentru a selecta pachete IP, sunt utilizate
următoarele grupuri de câmpuri de antet de pachete: adresa IP a expeditorului; Adresa IP a
destinatarului; portul expeditorului; portul destinatarului.
Routerele individuale controlează interfața de rețea a routerului de la care a venit pachetul. Aceste
date sunt utilizate pentru o filtrare mai detaliată. Acesta din urmă poate fi realizat în moduri diferite,
întrerupând conexiunile la anumite porturi sau PC-uri. Regulile de filtrare pentru routere sunt
complexe. Nu există nicio opțiune de validare, cu excepția testelor manuale lente și laborioase. De
asemenea, dezavantajele filtrării routerelor includ cazuri în care: rețeaua internă este vizibilă de pe
Internet; regulile de rutare complexe necesită cunoștințe excelente despre TCP și UDP; atunci când
un firewall este piratat, toate computerele din rețea devin lipsite de apărare sau inaccesibile. Dar
routerele de filtrare au și o serie de avantaje: cost redus; definirea flexibilă a regulilor de filtrare;
latență scăzută atunci când se lucrează cu pachete
Crearea de firewall-uri în rețele corporative Dacă trebuie să stabiliți o rețea corporativă sau locală de
încredere, trebuie să rezolvați următoarele sarcini: protejați rețeaua de accesul la distanță
neautorizat utilizând internetul global; protecția datelor de configurare a rețelei de la vizitatorii rețelei
globale; separarea accesului la o rețea corporativă sau locală de la nivel global și invers. Pentru a
asigura securitatea rețelei protejate, se utilizează diferite scheme pentru crearea de firewall-uri: Un
firewall sub forma unui router de filtrare este cea mai simplă și mai comună opțiune. Routerul se află
între rețea și Internet. Pentru protecție, se utilizează date din analiza adreselor și porturilor
pachetelor de intrare și ieșire.
Un firewall gateway dual-port este o gazdă cu două interfețe de rețea. Filtrarea principală în timpul
schimbului de date se efectuează între aceste porturi. Un router cu filtru poate fi instalat pentru a
spori securitatea. În acest caz, se formează o rețea internă ecranată între gateway și router, care
poate fi utilizată pentru instalarea serverului de informații. Firewall Gateway Shielded - Foarte flexibil,
dar nu sigur. Diferă în prezența unei singure interfețe de rețea. Filtrarea pachetelor se realizează în
mai multe moduri: atunci când gazda internă deschide accesul la rețeaua globală numai pentru
serviciile selectate, când toate conexiunile de la gazdele interne sunt blocate. Firewall de subreță
ecranat - Pentru a-l crea sunt utilizate două routere de ecranare. Externe este instalat între
subrețeaua ecranată și Internet, intern este între subrețeaua protejată și rețeaua internă protejată.
Opțiune bună pentru securitate cu trafic semnificativ și viteză mare.

Protejarea datelor
Diapozitive: 16 cuvinte: 724 Sunete: 0 Efecte: 14
Informație. Asociere. Protecţie. Principalele direcții ale activității AZI sunt determinate de capacitățile
întreprinderilor AZI: Protecție cuprinzătoare a resurselor informaționale ale sistemelor corporative.
Rezultat: crearea de sisteme automate sigure, inclusiv gestionarea unui sistem integrat de securitate
a informațiilor. Utilizarea instrumentelor criptografice. Protecția informațiilor împotriva scurgerilor prin
canale tehnice. Furnizarea de sisteme complexe și instrumente de securitate a informațiilor.
Furnizarea de echipamente de calcul securizate. Audit independent al securității informațiilor
obiectelor informatizării. C&D. - Protecția informațiilor.ppt

Proiect de securitate a informațiilor


Diapozitive: 5 cuvinte: 352 Sunete: 0 Efecte: 0
Numele proiectului: protecția informațiilor împotriva malware-ului. ZONA SUBIECTULUI: informatică
și PARTICIPANȚI TIC: elevi de clasa a 10-a Planificarea proiectului. PROGRAM PROIECT MEDIUL
EDUCAȚIONAL AL \u200b\u200bPROIECTULUI EXEMPLE DE PROIECTE. Materiale educaționale
și metodologice. Materiale didactice Recomandări metodice Ghid pentru elevi. Evaluare și
standarde. Criterii de evaluare Exemple de evaluare. - Project Security Information.ppt

Protecția legală a informațiilor


Diapozitive: 17 cuvinte: 522 Sunete: 0 Efecte: 48
Protecția legală a programelor și datelor. Protejarea datelor. Prezentarea a fost pregătită de
Smoleva Ekaterina, elevă a clasei 11 „a” a liceului Obyachevskaya. Protecția legală a informațiilor.
La înregistrarea unei semnături digitale electronice în centre specializate, corespondentul primește
două chei: Secret. Deschis. Cheia secretă este stocată pe o dischetă sau pe un card inteligent și
este cunoscută doar de corespondent. Toți potențialii destinatari ai documentelor trebuie să aibă
cheia publică. De obicei trimis prin e-mail. La copierea protecției se utilizează diverse măsuri: -
organizațional -legal -fizic -pe internet. - Protecția juridică a informațiilor.pptx

Protecția legală a informațiilor


Diapozitive: 14 cuvinte: 619 Sunete: 0 Efecte: 63
ACADEMIA DE JUSTIȚIE RUSĂ Departamentul de Informatică Juridică, Dreptul Informației și
Matematică. Informatică juridică (informatică juridică) -. Tehnologia informației (Tehnologia
informației) -. Guvernare electronică (guvernare electronică) -. Exemple de utilizare a mijloacelor
electronice în administrația publică: Principalele direcții de utilizare a informațiilor și a tehnologiilor
informatice în sfera juridică: sistemul automatizat de stat „Justiție”. Centre situaționale. Echipament
tehnic al centrului de situație. Elementul principal este un ecran partajat. - Protecția juridică a
informațiilor.ppt

Informatică "Securitatea informațiilor"


Diapozitive: 29 de cuvinte: 1143 Sunete: 0 Efecte: 10
Căutarea informațiilor este înțeleasă. Canal de feedback într-un sistem de informații închis. Căutați
toți studenții excelenți în informatică. Ce metode de căutare cunoașteți. Protejarea datelor. Termeni
și definiții de bază GOST în domeniul protecției. Ce informații se numește protejate. Informații
digitale. Care sunt principalele tipuri de amenințări la adresa informațiilor digitale. Care este definiția
securității informațiilor dată în GOST. Ce impact se numește neautorizat. Ce impact se numește
neintenționat. Ce trebuie să faceți pentru a fi calm cu privire la informațiile de pe computerul
personal. - Informatică "Securitatea informațiilor" .pptx

Protecție împotriva accesului neautorizat


Diapozitive: 10 cuvinte: 640 Sunete: 0 Efecte: 11
Protecția informațiilor împotriva accesului neautorizat. PROTECȚIA CONTRA ACCESULUI
Neautorizat. Termeni referitori la protecția împotriva accesului neautorizat. Mijloacele private de
protecție împotriva copierii sunt dongle, parole, etc. Tipuri de mijloace de securitate a informațiilor.
Firewall - firewall. Antivirusuri. Scanner este un program pentru verificarea fișierelor pentru viruși.
Reglementarea de stat a relațiilor în domeniul protecției informațiilor în Federația Rusă. Curs de
bază informatică editat de S.V. Simonovich. - Protecție împotriva accesului neautorizat.ppt

Protecția informațiilor împotriva accesului neautorizat


Diapozitive: 20 de cuvinte: 480 Sunete: 0 Efecte: 99
Criminalitatea și securitatea computerelor. Tipuri de infracțiuni informatice. Introducere neautorizată
a accesului logic la informații. bombe. Dezvoltarea și distribuirea neglijării penale a virușilor. in
dezvoltare. Falsificarea computerului Furt de informații despre computer. informație. Se cunosc
multe măsuri de prevenire a criminalității: Juridic Organizațional Tehnic. Prevenirea infracțiunilor
informatice. Tehnic. Organizațional. Legal. Clasificarea defecțiunilor și încălcărilor: defecțiuni ale
echipamentelor. Pierderea informațiilor din cauza funcționării incorecte a software-ului. - Protecția
informațiilor împotriva accesului neautorizat.pps

Protecția computerului
Diapozitive: 46 Cuvinte: 3395 Sunete: 0 Efecte: 4
Protejarea datelor. Protecție împotriva accesului neautorizat la informații. Protecție cu parolă.
Sisteme de securitate biometrice. Protecția fizică a datelor de pe discuri. Protecție împotriva
malware-ului. Programe malware și antivirus. Confidențialitate. Integritate. Disponibilitate. Siguranță.
Acces neautorizat. Controlul accesului este implementat pentru a preveni accesul neautorizat.
Depășirea unor astfel de apărări nu este ușoară. Drepturile pot fi diferite pentru diferiți utilizatori.
Identificarea amprentei digitale. Identificarea după caracteristicile vorbirii. Identificarea de către irisul
ochiului. - Computer protection.ppt

Protecția computerului
Diapozitive: 30 de cuvinte: 924 Sunete: 0 Efecte: 121
Obiective de cercetare: Studiul literaturii științifice și educaționale cu privire la subiectul studiat.
Sistematizarea și generalizarea experienței de lucru pe această problemă. Conținutul lucrării:
introducere; trei capitole; concluzie; Apendice; bibliografie; prezentare. Domenii de activitate:
criminali informatici, virologie la scară globală. Metode și modalități de protecție împotriva
infracțiunilor informatice din lume. Starea hardware-ului și software-ului, metode de protecție
împotriva virușilor la întreprinderile Pokachi. Acces ilegal la informații computerizate protejate legal.
Clasificarea infracțiunilor informatice: - Protecția computerului.ppt

Protejarea informațiilor de pe computer


Diapozitive: 36 de cuvinte: 1230 Sunete: 0 Efecte: 0
Bazele securității informațiilor. Informație. Legile informațiilor. Despre mass media. Amenințări
informatice. Computerul dvs., ce vă poate spune despre dvs. Istoria călătoriilor pe internet. Protecția
computerului „personal” în afara rețelei. Protejarea unui computer „partajat” în afara rețelei.
Alimentare fiabilă. Backup de informații. Fiabilitatea suportului de stocare. Protecția documentelor
Word. Virușii informatici. Tipuri de viruși de computer. Virusul de pornire. Virusul fișierului. Viruși
macro. Viruși de rețea. Tipuri de viruși. Semne de infecție. Polifage. - Protecția informațiilor de pe
computer.ppt

Protejarea informațiilor de pe Internet


Diapozitive: 25 de cuvinte: 2504 Sunete: 0 Efecte: 0
Protejarea datelor. Conceptul și definiția informațiilor. Creșterea cantității de informații. Divulgarea
confidențialității informațiilor. Tipuri de protecție a rețelei de calculatoare a sistemului informațional.
Aspecte hardware ale securității informațiilor. Cerințe pentru sistemul de securitate. Revizuirea
metodelor de acces la informațiile de rețea și modificarea acestora. Nevoia de a proteja informațiile.
Modificarea tipului „bombă logică”. Modificarea tipului „cal troian”. Aspecte hardware ale securității
informațiilor. Asigurarea păstrării datelor la nivel de utilizator. Aplicați o operație de copiere. Protecția
informațiilor în caz de alimentare instabilă. - Protecția informațiilor de pe Internet.ppt

Protecția informațiilor în rețelele de calculatoare


Diapozitive: 13 cuvinte: 718 Sunete: 0 Efecte: 0
Protecția informațiilor în rețelele de calculatoare. Mijloace de protecție a informațiilor. Mijloace de
protejare a informațiilor împotriva accesului neautorizat. Parole. Autentificare prin parolă. Program
rău intenționat. Programe antivirus. Semnătură. Sisteme de securitate biometrice. Identificarea
amprentei digitale. Identificarea după caracteristicile vorbirii. Identificarea de către irisul ochiului.
Identificarea prin palma mâinii. - Protecția informațiilor din rețelele de calculatoare.ppt

Protecția informațiilor personale


Diapozitive: 35 Cuvinte: 1498 Sunete: 0 Efecte: 0
Aspecte practice ale protecției datelor cu caracter personal pentru operatorii de telecomunicații.
Partea 1 Legislație privind protecția datelor cu caracter personal. Abrevieri utilizate. Concepte de
bază ale Legii federale „Despre datele cu caracter personal”. Cadrul legal și de reglementare în
domeniul datelor cu caracter personal. Documente elaborate pe baza Legii federale „Cu privire la
datele cu caracter personal”. Modificări ale cadrului legal în domeniul datelor cu caracter personal.
Se pregătește un număr mare de modificări ale Legii federale „Cu privire la datele cu caracter
personal”. Este posibil ca standardele din industrie pentru protecția datelor cu caracter personal să
fie legalizate. Modificări ale formularului de consimțământ pentru prelucrare. - Protecția datelor cu
caracter personal.ppt

Datele cu caracter personal și protecția acestora


Diapozitive: 14 cuvinte: 688 Sunete: 0 Efecte: 0
Ce sunt datele personale? Reglementare legală. Protecția informațiilor personale. Un set de măsuri
pentru a asigura protecția datelor cu caracter personal. Măsurile tehnice pentru protecția datelor cu
caracter personal implică utilizarea software-ului și securității informațiilor hardware. Operatorul de
date cu caracter personal este un organism de stat, un organism municipal, o persoană juridică. sau
fizice persoana care organizează și (sau) efectuează procesarea PD, precum și determinarea
scopurilor și conținutului procesării PD. Ce este un operator PD? Principalele prevederi ale Legii „Cu
privire la datele cu caracter personal”. Cerințe pentru sistemele informaționale de date cu caracter
personal. - Datele cu caracter personal și protecția acestora.pptx

Prelucrarea și protecția datelor cu caracter personal


Diapozitive: 18 cuvinte: 684 Sunete: 0 Efecte: 0
Principiile prelucrării sigure a datelor personale ale clienților. Scrisoarea legii. Categorii. Verifică
Roskomnadzor. Responsabilitate. Domeniu. Consimțământul procesării. Pachet de instrucțiuni.
Contract de servicii de curierat. Mijloace de protecție. Rețete pentru succes. O abordare complexă.
Încredere. Certificat. Certificat de browser. Certificate de categorie EV. - Prelucrarea și protecția
datelor cu caracter personal.ppt

Caracteristici ale protecției datelor cu caracter personal


Diapozitive: 26 Cuvinte: 1144 Sunete: 0 Efecte: 7
Caracteristici ale protecției datelor cu caracter personal. Afaceri rusești. Întreprinderile mici și
mijlocii. Câteva statistici. Neomogenitate. Segmente problematice ale IMM-urilor. Statistici. Date
personale. Analiza de risc. Probabilitatea verificărilor. Verificări programate. Planificați câteva
verificări. Atitudinea SMB este încă prudentă. Modalități de organizare. Generalitatea organizării
protecției informațiilor. Construirea unui sistem de protecție. Cerințe cheie. Probleme problematice
ale implementării practice. Mijloace de prevenire a accesului neautorizat. Instrumente de securitate
a informațiilor. Buget. Construirea unui sistem de protecție a datelor cu caracter personal. -

S-ar putea să vă placă și