Infoturbe tarkvara esitluse tüübid. Infoturve Infokaitse meetodid. Kaitse volitamata juurdepääsu eest

slaid 1

Lõpetanud: õpilasrühm 23 Gubanova E. Ya Kontrollinud: Turusinova I. P. Yoshkar-Ola, 2015

slaid 2

Sisu Volitamata juurdepääs Teabekaitsevahendid Biomeetrilised kaitsesüsteemid Kaitsemeetodid pahavara Andmete varundamine ja taastamine Häkkimisriistad ja kaitse nende eest Järeldus

slaid 3

Volitamata juurdepääs Volitamata juurdepääs - toimingud, mis rikuvad kehtestatud juurdepääsukorda või eristamise reegleid, juurdepääsu programmidele ja andmetele, mille saavad abonendid, kes pole registreerunud ja kellel pole õigust nende ressurssidega tutvuda või nendega töötada. Juurdepääsu kontroll on rakendatud volitamata juurdepääsu vältimiseks.

slaid 4

Paroolikaitse Paroole kasutatakse teie arvutisse salvestatud programmide ja andmete kaitsmiseks volitamata juurdepääsu eest. Arvuti võimaldab juurdepääsu oma ressurssidele ainult registreerunud ja õige parooli sisestanud kasutajatele. Igale konkreetsele kasutajale võidakse lubada juurdepääs ainult teatud teabeallikatele. Sel juhul saab kõik volitamata juurdepääsu katsed logida.

slaid 5

Paroolikaitse Operatsioonisüsteemi käivitamisel kasutatakse paroolikaitset Parooliga sisselogimist saab seadistada BIOS-i seadistusprogrammis, arvuti ei käivita operatsioonisüsteemi, kui pole sisestatud õiget parooli. Sellisest kaitsest ei ole lihtne üle saada. Volitamata juurdepääsu eest saab kaitsta: lokaalse arvuti kettaid, kaustu, faile, neile saab määrata teatud juurdepääsuõigused: täielik juurdepääs, võimalus teha muudatusi, ainult lugeda, kirjutada jne.

slaid 6

Infoturve on tegevus, mille eesmärk on vältida teabeleket, teabe volitamata ja tahtmatut mõjutamist.

Slaid 7

Slaid 8

Infoturbe tööriistad Infoturbe tööriistad on inseneri-, elektroonika- ja muude seadmete ja seadmete komplekt, mida kasutatakse lahendamiseks erinevaid ülesandeid teabekaitse, sealhulgas lekke vältimise ja kaitstud teabe turvalisuse tagamise kohta. Infoturbe tööriistad jagunevad: Tehnilised (riistvaralised) tööriistad Tarkvaratööriistad Organisatsioonitööriistad

Slaid 9

Tehnilised (riistvaralised) vahendid Need on erinevat tüüpi seadmed, mis lahendavad riistvaraga infokaitse probleeme. Need takistavad füüsilist tungimist, juurdepääsu teabele, sealhulgas selle varjamise kaudu. Ülesande esimene osa on lahendatud lukud, aknaribad, valvesignalisatsioonid jne. Teises osas on mürageneraatorid, võrgufiltrid, skaneerivad raadiod ja paljud muud seadmed, mis “blokeerivad” potentsiaalseid infolekkekanaleid või võimaldavad neid avastada.

slaid 10

Tarkvaratööriistad Tarkvaratööriistad hõlmavad programme kasutaja tuvastamiseks, juurdepääsu kontrollimiseks, teabe krüptimiseks, jääkteabe (nt ajutised failid) kustutamiseks, kaitsesüsteemi testjuhtimiseks jne.

slaid 11

Organisatsioonilised vahendid Organisatsioonilised vahendid koosnevad korralduslikest ja tehnilistest (arvutitega ruumide ettevalmistamine, kaablisüsteemi vedamine, sellele juurdepääsu piiramise nõuete arvestamine jne) ning organisatsioonilistest ja juriidilistest.

slaid 12

Biomeetrilised turvasüsteemid Biomeetrilisi identifitseerimissüsteeme kasutatakse teabele volitamata juurdepääsu eest kaitsmiseks. Nendes süsteemides kasutatavad omadused on inimese isiksuse võõrandamatud omadused ja seetõttu ei saa neid kaotada ega võltsida. Biomeetriliste infoturbesüsteemide hulka kuuluvad identifitseerimissüsteemid: sõrmejälgede järgi; vastavalt kõne omadustele; silma vikerkestal; vastavalt näo kujutisele; vastavalt peopesa geomeetriale.

slaid 13

Sõrmejäljetuvastus Optilisi sõrmejäljeskannereid paigaldatakse sülearvutitele, hiirtele, klaviatuuridele, mälupulkadele ning neid kasutatakse ka eraldi välisseadmete ja terminalidena (näiteks lennujaamades ja pankades). Kui sõrmejälje muster ei ühti teabele lubatud kasutaja mustriga, on teabele juurdepääs võimatu.

slaid 14

Kõnetunnuste järgi tuvastamine Inimese hääle järgi tuvastamine on üks traditsioonilisi tuvastusmeetodeid, huvi selle meetodi vastu on seotud ka prognoosidega häälliideste kasutuselevõtuks operatsioonisüsteemidesse. Häältuvastus on kontaktivaba ja teabele juurdepääsu piiramiseks on olemas süsteemid, mis põhinevad kõne sagedusanalüüsil.

slaid 15

Iirise tuvastamine Iirise tuvastamiseks kasutatakse spetsiaalseid arvutiga ühendatud skannereid. Silma iiris on iga inimese jaoks ainulaadne biomeetriline tunnus. Silmapilt eraldatakse näopildist ja sellele kantakse spetsiaalne vöötkoodimask. Tulemuseks on iga inimese jaoks individuaalne maatriks.

slaid 16

Näo tuvastamine Isiku tuvastamiseks kasutatakse sageli näotuvastustehnoloogiaid. Isiku äratundmine toimub distantsilt. Identifitseerimistunnused võtavad arvesse nii näo kuju, selle värvi kui ka juuste värvi. Oluliste tunnuste hulka kuuluvad ka näopunktide koordinaadid kontrasti muutusele vastavates kohtades (kulmud, silmad, nina, kõrvad, suu ja ovaal). Praegu algab uute rahvusvaheliste passide väljastamine, mille mikrokiibile on salvestatud omaniku digifoto.

slaid 17

Identifitseerimine peopesa järgi Biomeetrias kasutatakse identifitseerimise eesmärgil käe lihtsat geomeetriat - suurust ja kuju, samuti mõningaid infomärke käe tagaküljel (pildid voldikutel falangide vahel sõrmed, veresoonte asukoha mustrid). Sõrmejäljetuvastusskannerid on paigaldatud mõnesse lennujaama, panka ja tuumaelektrijaama.

slaid 18

Muud identifitseerimismeetodid habitoskoopia kasutamine (näo 3D-kujutis) - Nvisage - välja töötatud Cambridge Neurodynamics EyeDentify seadmega ICAM 2001 - mõõdab võrkkesta omadusi - eSign - programm digitaalallkirja identifitseerimiseks struktuuri ja suhtelise asukoha järgi käte veresooned integreeritud süsteem"Üks-ühele näotuvastus"

slaid 19

Digitaalne (elektrooniline) allkiri eSign on allkirja tuvastamise programm, mis kasutab allkirja registreerimiseks spetsiaalset digipliiatsit ja elektroonilist märkmikku. Registreerimisprotsessi käigus jätab eSign meelde mitte ainult allkirja enda kujutise, vaid ka pliiatsi liikumise dünaamika. eSign analüüsib mitmeid parameetreid, sealhulgas konkreetse inimese käekirja üldisi tunnuseid.

slaid 20

Pahatahtlik programm on pahatahtlik programm, st programm, mis on loodud pahatahtliku või pahatahtliku kavatsusega. Viirusetõrjeid kasutatakse pahavara eest kaitsmiseks. Viiruste tungimise põhjus viirusetõrjega kaitstud arvutitesse võib olla järgmine: kasutaja keelas viirusetõrje; viirusetõrje andmebaasid olid liiga vanad; määrati nõrgad kaitseseaded; viirus kasutas nakkustehnoloogiat, mille vastu viirusetõrjel puudusid kaitsevahendid; viirus sisenes arvutisse enne viirusetõrje installimist ja suutis viirusetõrje tööriista neutraliseerida; see oli uus viirus, mille viirusetõrje andmebaase pole veel välja antud Pahavaratõrje meetodid

slaid 21

Viirusetõrjeprogrammid Kaasaegsed viirusetõrjeprogrammid pakuvad terviklik kaitse arvutis olevad programmid ja andmed igat tüüpi pahatahtlikest programmidest ning nende arvutisse tungimise viisid: Internet, kohtvõrk, e-post, irdkandjad. Viirusetõrjeprogrammide tööpõhimõte põhineb failide, ketaste alglaadimissektorite ja muutmälu ja otsida neist teadaolevat ja uut pahavara.

slaid 22

Viirusetõrjeprogrammid Viirusetõrjemonitor käivitub automaatselt, kui operatsioonisüsteem käivitub. Selle põhiülesanne on pakkuda maksimaalset kaitset pahavara eest arvuti minimaalse aeglustumisega. Viirusetõrje skanner käivitatakse vastavalt eelnevalt valitud ajakavale või kasutaja poolt igal ajal. Viirusetõrjeskanner otsib pahavara nii RAM-ist kui ka arvuti kõva- ja võrguketastelt.

slaid 23

Andmete varundamine ja taastamine Varundamine on andmetest koopia loomine andmekandjale, mis on loodud andmete taastamiseks nende algsesse või uude asukohta kahjustumise või hävimise korral. Andmete taastamine on protseduur teabe väljavõtmiseks salvestusseadmest, kui seda ei saa tavapärasel viisil lugeda.

slaid 24

Häkkeritööriistad ja kaitse nende vastu Kaugserverite vastu suunatud võrgurünnakuid rakendatakse spetsiaalsete programmide abil, mis saadavad neile arvukalt päringuid. See põhjustab serveri külmumise, kui rünnatud serveri ressursid ei ole kõigi sissetulevate päringute töötlemiseks piisavad. Mõned häkkimistööriistad rakendavad saatuslikke võrgurünnakuid. Sellised utiliidid kasutavad haavatavusi operatsioonisüsteemides ja rakendustes ning saadavad võrgus olevatele rünnatud arvutitele spetsiaalselt koostatud päringuid. Selle tulemusena põhjustab eriliik võrgupäring rünnatavas rakenduses kriitilise vea ja süsteem lakkab töötamast. Kaitse võrguusside ja troojalaste häkkerite rünnakute eest Arvutivõrke või üksikuid arvuteid volitamata juurdepääsu eest saab kaitsta tulemüüri abil. Tulemüür võimaldab: blokeerida häkkerite DoS-i rünnakuid, mitte lubades võrgupakettidel teatud serveritelt kaitstud arvutisse jõuda; takistada võrguusside tungimist kaitstud arvutisse; takistada Trooja programmidel saatmast konfidentsiaalset teavet kasutaja ja arvuti kohta.

slaid 28

Teabekaitse tüübid ja meetodid tahtliku moonutamise, vandalismi (arvutiviirused) eest Üldised meetodid teabekaitse; ennetavad meetmed; viirusetõrjeprogrammide kasutamine Volitamata (illegaalsest) juurdepääsust teabele (selle kasutamine, muutmine, levitamine) Krüpteerimine; paroolikaitse; "elektroonilised lukud"; haldus- ja korrakaitsemeetmete kogum Kaitse liik Kaitsemeetod

slaid 29

Tahaksin loota, et riigis loodav infokaitsesüsteem ja selle rakendamiseks meetmete komplekti väljatöötamine ei too kaasa pöördumatuid tagajärgi Venemaal tekkival teabe ja kogu maailmaga intellektuaalse lõimumise teel. . Kokkuvõte Teave on tänapäeval kallis ja seda tuleb kaitsta. Personaalarvutite massiline kasutamine osutus paraku seostatuks isepaljunevate viirusprogrammide tekkega, mis takistavad arvuti normaalset tööd, hävitavad ketaste failistruktuuri ja kahjustavad arvutisse salvestatud teavet.

1 slaid

Kaasaegsed viisid ja infokaitsevahendid Lõpetanud: T3-09 rühma õpilane Aleksander Apetov 2012.a

2 slaidi

Infoturve on organisatsiooniliste, tehniliste ja tehnoloogiliste meetmete kogum teabe kaitsmiseks volitamata juurdepääsu, hävitamise, muutmise, avalikustamise ja juurdepääsu viivituste eest.

3 slaidi

Infoturbe annab garantii, et saavutatakse järgmised eesmärgid: teabe konfidentsiaalsus (inforessursside omadus, sh teave, mis on seotud sellega, et need ei muutu kättesaadavaks ega avaldata kõrvalistele isikutele); teabe ja sellega seotud protsesside terviklikkus (teabe muutumatus selle edastamise või säilitamise protsessis); teabe kättesaadavus, kui see on vajalik (inforessursside, sealhulgas teabe omadus, mis määrab nende saamise ja kasutamise võimaluse volitatud isikute nõudmisel); kõigi teabega seotud protsesside arvestamine.

4 slaidi

Infoturve koosneb kolmest komponendist: konfidentsiaalsus, terviklikkus, kättesaadavus. Infoturbe protsessi rakenduspunktid infosüsteemile on: riistvara, tarkvara, side (side). Kaitsmise protseduurid (mehhanismid) ise jagunevad füüsilise tasandi kaitseks, personali kaitseks, organisatsiooni tasandiks. Side riistvara tarkvara

5 slaidi

Oht turvalisusele arvuti süsteem on potentsiaalne vahejuhtum (kas tahtlik või mitte), millel võib olla soovimatu mõju nii süsteemile endale kui ka sellesse salvestatud teabele. Agentuuri poolt USA riikliku arvutiturbe assotsiatsiooni poolt läbi viidud ohtude analüüs näitas järgmist statistikat:

6 slaidi

7 slaidi

Turvapoliitika on meetmete ja aktiivsete tegevuste kogum turvasüsteemide ja -tehnoloogiate haldamiseks ja täiustamiseks.

8 slaidi

Režiimi ja kaitse organisatsiooniline kaitsekorraldus. töötajatega töö korraldamine (personali valik ja paigutamine, sh töötajatega tutvumine, nende õppimine, konfidentsiaalse teabega töötamise reeglite väljaõpe, teabekaitsereeglite rikkumise vastutuse meetmetega tutvumine jne) töökorraldus dokumendid ja dokumenteeritud teave (dokumentide väljatöötamine, kasutamine, arvestus, teostamine, tagastamine, säilitamine ja hävitamine ning konfidentsiaalse teabe kandjad) tehniliste vahendite kasutamise korraldamine konfidentsiaalse teabe kogumiseks, töötlemiseks, kogumiseks ja säilitamiseks; töö korraldamine konfidentsiaalset teavet ähvardavate sise- ja välisohtude analüüsiks ning selle kaitse tagamiseks vajalike meetmete väljatöötamiseks; konfidentsiaalse teabega töötajate töö süstemaatilise kontrolli teostamise töö korraldamine, dokumentide ja tehniliste andmekandjate arvestuse, säilitamise ja hävitamise kord.

9 slaidi

Tehnilised vahendid infokaitse Infosüsteemi perimeetri kaitseks luuakse: valve- ja tulekahjusignalisatsioonisüsteemid; digitaalsed videovalvesüsteemid; juurdepääsu kontrolli ja juhtimissüsteemid (ACS). Teabe kaitsmine selle lekke eest tehniliste sidekanalite abil tagatakse järgmiste vahendite ja meetmetega: varjestatud kaabli kasutamine ning juhtmete ja kaablite paigaldamine varjestatud konstruktsioonidesse; kõrgsagedusfiltrite paigaldamine sideliinidele; varjestatud ruumide (“kapslite”) ehitamine; varjestatud seadmete kasutamine; aktiivsete mürasüsteemide paigaldamine; kontrollitavate tsoonide loomine.

10 slaidi

Infoturbe riistvara Spetsiaalsed registrid turvaandmete salvestamiseks: paroolid, tunnuskoodid, raisakotkad või salastatuse tasemed; Seadmed isiku individuaalsete omaduste (hääl, sõrmejäljed) mõõtmiseks tema tuvastamiseks; Sideliinil teabe edastamise katkestamise skeemid, et perioodiliselt kontrollida andmeväljundi aadressi. Seadmed teabe krüptimiseks (krüptograafilised meetodid). Katkematud toitesüsteemid: Katkematud toiteallikad; Koormuse koondamine; Pingegeneraatorid.

11 slaidi

Infoturbe tarkvara Volitamata juurdepääsu vastase kaitse vahendid (UAS): autoriseerimisvahendid; Kohustuslik juurdepääsukontroll; selektiivne juurdepääsukontroll; Rollipõhine juurdepääsukontroll; Päeviku pidamine (nimetatakse ka auditiks). Analüüsi- ja simulatsioonisüsteemid infovood(CASE süsteemid). Võrgujälgimissüsteemid: sissetungi tuvastamise ja ennetamise süsteemid (IDS/IPS). Konfidentsiaalse teabe lekke vältimise süsteemid (DLP-süsteemid). protokolli analüsaatorid. Viirusetõrje tööriistad.

12 slaidi

Infoturbe tarkvara Tulemüürid. Krüptograafilised vahendid: Krüpteerimine; Digitaalne allkiri. Varundussüsteemid. Autentimissüsteemid: Parool; Pääsuvõti (füüsiline või elektrooniline); tunnistus; Biomeetria. Tööriistad kaitsesüsteemide analüüsimiseks: Seiretarkvaratoode.

13 slaidi

VIIRUSVÕISTLUSPROGRAMMIDE TÜÜPID Detektorid võimaldavad tuvastada faile, mis on nakatunud ühega mitmest teadaolevast viirusest. Mõned detektoriprogrammid teostavad ka failide ja kettasüsteemi alade heuristilise analüüsi, mis võimaldab sageli (kuid mitte mingil juhul alati) avastada uusi viiruseid, mida detektorprogramm ei tunne. Filtrid on püsivad programmid, mis teavitavad kasutajat kõigist programmi katsetest kettale kirjutada, rääkimata selle vormindamisest, samuti muudest kahtlastest toimingutest. Arstiprogrammid ehk faagid mitte ainult ei leia viirusega nakatunud faile, vaid ka “ravivad” neid, s.t. viirusprogrammi keha eemaldatakse failist, tagastades failid algsesse olekusse. Audiitorid jätavad meelde teabe failide oleku ja ketaste süsteemialade kohta ning võrdlevad järgnevatel käivitamistel nende olekut algse olekuga. Kui leitakse vasturääkivusi, teavitatakse sellest kasutajat. Valvurid või filtrid asuvad arvuti RAM-is ja kontrollivad viiruste täitmisfaile ja sisestatud USB-draive. Vaktsiiniprogrammid ehk immunisaatorid muudavad programme ja kettaid nii, et see ei mõjuta programmide tööd, kuid viirus, mille vastu vaktsineeritakse, loeb need programmid või kettad juba nakatunuks.

14 slaidi

Viirusetõrjeprogrammide puudused Ükski olemasolevatest viirusetõrjetehnoloogiatest ei suuda pakkuda täielikku kaitset viiruste eest. Viirusetõrjeprogramm võtab ära osa süsteemi arvutusressurssidest, laadides keskprotsessori ja kõvaketta. See võib olla eriti märgatav nõrkade arvutite puhul. Viirusetõrjeprogrammid näevad ohtu seal, kus seda pole (valepositiivsed tulemused). Viirusetõrjeprogrammid laadivad värskendusi alla Internetist, kulutades seeläbi ribalaiust. Erinevad pahavara krüpteerimis- ja pakkimismeetodid muudavad isegi teadaolevad viirused viirusetõrjele avastamatuks tarkvara. Nende "maskeeritud" viiruste tuvastamiseks on vaja võimsat lahtipakkimismootorit, mis suudab failid enne nende skannimist dekrüpteerida. Paljudel viirusetõrjeprogrammidel see funktsioon aga puudub ja seetõttu on sageli võimatu krüptitud viirusi tuvastada.

15 slaidi

Arvutiviiruse mõistmine Arvutiviirus on a eriprogramm, mis põhjustab tahtliku kahju arvutile, milles see käivitatakse, või teistele võrgus olevatele arvutitele. Viiruse peamine ülesanne on selle paljunemine.

16 slaidi

Arvutiviiruste liigitamine elupaikade järgi; operatsioonisüsteemide järgi; vastavalt töö algoritmile; hävitav potentsiaal.

KAITSE TEAVE


Andmekaitse

on infoturbe tagamisele suunatud meetmete kogum.


Miks on vaja teavet kaitsta

Teabe kaitsmise probleem volitamata juurdepääsu eest on muutunud eriti teravaks seoses kohalike ja eriti ülemaailmsete arvutivõrkude laialdase kasutamisega.

Sageli on kahju põhjustatud elementaarsetest kasutajavigadest, mis kogemata rikuvad või kustutavad olulisi andmeid.


Miks kaitsta teavet?

Juhtimis- ja sidesüsteemides ringlev info võib põhjustada ulatuslikke õnnetusi, sõjalisi konflikte, teaduskeskuste ja laborite tegevuse katkemist, pankrotte ja äriorganisatsioonid. Seetõttu peab teavet saama kaitsta moonutamise, kadumise, lekkimise, ebaseadusliku kasutamise eest.


Kaitse tüüp

Kaitsemeetodid

Riistvaratõrgetest

Arvutisse salvestatud teabe juhusliku kadumise või moonutamise tõttu

  • Taotlus faile muutvate käskude täitmise kinnitamiseks (näiteks faili asendamisel);

Arvutiviirustest

Dokumentide ja programmide eriatribuutide seadistamine (kirjutuskaitstud, peidetud);

  • Failide arhiveerimine ja varundamine
  • Ennetavad meetmed nakatumise tõenäosuse vähendamiseks;

Volitamata juurdepääsust teabele (selle kasutamine, muutmine, levitamine)

Võimalus tühistada vale toiming või taastada ekslikult kustutatud fail;

Viirusetõrjeprogrammide kasutamine.

Krüpteerimine;

Kasutajate juurdepääsu eristamine arvutiressurssidele.

paroolikaitse;

"elektroonilised lukud";

haldus- ja õiguskaitsemeetmed.


Failide automaatne varundamine

Automaatsete varundusprogrammide kasutamisel dubleeritakse faili salvestamise käsk automaatselt ja fail salvestatakse kahele sõltumatule andmekandjale, näiteks kahel kõvakettal. Neist ühe ebaõnnestumine ei too kaasa teabe kadumist.

Failide varundamist kasutatakse laialdaselt, eriti panganduses.



Arvutikuritegude liigid

  • Volitamata juurdepääs teabele,
  • Sisenevad loogikapommid,
  • viiruste arendamine ja levitamine,
  • kriminaalne hooletus arengus,
  • Võlts arvutiteave
  • Arvutiteabe vargus.

Meetmed arvutikuritegude ennetamiseks

  • Tehniline
  • Organisatsiooniline
  • Juriidiline

Arvutite teabe kaitsmist tuleks käsitleda meetmete kogumina, mis hõlmab organisatsioonilisi, tehnilisi, õiguslikke, tarkvaralisi, operatiiv-, kindlustus- ja isegi moraalseid ja eetilisi meetmeid.


Tehnilised meetmed

Kaitse volitamata juurdepääsu eest süsteemile

Kriitiliste arvuti alamsüsteemide koondamine

Arvutivõrkude organiseerimine

Tulekustutusseadmete paigaldamine

Varustatud lukkudega, signalisatsiooniga.


Organisatsioonilised korraldused

  • arvutikeskuse turvalisus
  • personali hoolikas valik
  • taastamiskava olemasolu (pärast riket),
  • kaitsevahendite universaalsus kõigi kasutajate eest.

Õiguslikud meetmed

  • Arvutikuritegude eest vastutust määravate normide väljatöötamine;
  • Programmeerijate autoriõiguste kaitse;
  • Kriminaal- ja tsiviilseadusandluse täiustamine.

"Teabevaldkonna õigusaktid"

10 põhiseadust, milles:

  • määratletakse põhiterminid ja mõisted,
  • reguleerib teabe levitamist,
  • autoriõiguste kaitse,
  • varalised ja mittevaralised suhted.

Vene Föderatsiooni kriminaalkoodeksi artikkel 273

  • Näeb ette kriminaalvastutuse arvutiprogrammide loomise või nende muutmise eest, mis toob kaasa omavolilise hävitamise.
  • Kaitseb omaniku õigusi.
  • Programmi loomisest tulenev kriminaalvastutus.
  • Meelitamiseks piisab ainuüksi programmide loomise faktist.

Teabe õiguskaitset reguleerivad Vene Föderatsiooni seadused

Selle seadusega tagatud õiguskaitse laieneb igat tüüpi arvutiprogrammidele, mida saab väljendada mis tahes keeles ja mis tahes kujul, sealhulgas programmeerimiskeeles lähtetekstile ja masinkoodile. Kuid õiguskaitse ei laiene arvutiprogrammi aluseks olevatele ideedele ja põhimõtetele, sealhulgas liidese ja algoritmide korraldamise ideedele ja põhimõtetele.


Oma õigustest teavitamiseks võib programmi arendaja alates programmi esimesest väljalaskmisest kasutada autoriõiguse märki, mis koosneb kolmest elemendist:

  • tähed C ringis või sulgudes ©; õiguse valdaja ametinimetus (nimi); programmi esimese väljalaske aasta.
  • tähed C ringis või sulgudes ©;
  • õiguse valdaja ametinimetus (nimi);
  • programmi esimese väljalaske aasta.

© 1993-1997 Microsoft Corporation.


Organisatsioonil või kasutajal, kellele seaduslikult kuulub programmi koopia (kes on ostnud selle kasutamiseks litsentsi), on õigus ilma arendajalt täiendavat luba hankimata teha mis tahes programmi toimimisega seotud toiminguid, sealhulgas programmi salvestamine ja salvestamine arvuti mällu. Arvuti mällu salvestamine ja salvestamine on lubatud ühe arvuti või ühe võrgus oleva kasutaja suhtes, kui arendajaga sõlmitud lepingus ei ole sätestatud teisiti.

Peate teadma ja järgima kehtivaid seadusi, mis keelavad litsentsitud tarkvara ebaseadusliku kopeerimise ja kasutamise. Autoriõigusi rikkuvate organisatsioonide või kasutajate puhul võib arendaja nõuda rikkujalt kahjutasu ja hüvitist summas, mis on kohtu äranägemisel määratud 5000-kordsest kuni 50 000-kordse kuupalga alammäärani.


Digitaalne allkiri

2002. aastal võeti vastu Vene Föderatsiooni seadus "On digitaalne allkiri", millest sai seadusandlik alus elektrooniline dokumendihaldus Venemaal. Selle seaduse kohaselt elektrooniline digitaalallkiri sisse elektrooniline dokument tunnistatakse juriidiliselt samaväärseks paberdokumendi allkirjaga.

Digitaalallkirja registreerimisel spetsialiseeritud keskustes saab korrespondent kaks võtit: salajase ja avaliku. Salajane võti on salvestatud disketile või kiipkaardile ja seda peaks teadma ainult korrespondent ise. Avalikku võtit peavad hoidma kõik potentsiaalsed dokumentide saajad ja seda tavaliselt levitatakse e-mail.

Dokumendi elektroonilise allkirjastamise protsess seisneb sõnumi teksti töötlemises salajase võtme abil. Järgmisena saadetakse krüpteeritud sõnum tellijale e-posti teel. Tellija kasutab sõnumi ja elektroonilise allkirja autentimiseks avalikku võtit.


Põhja-Ameerika mandri arvutiõhutõrjesüsteem kuulutas kord välja valetuumahäire, pannes relvajõud valmisolekusse. Ja põhjuseks oli defektne 46-sendine kiip – väike mündisuurune ränielement.


Näited vigadest teabega töötamisel

1983. aastal toimus USA edelaosas üleujutus. Põhjuseks valede ilmaandmetega sisestatud arvuti, mille tulemusena andis Colorado jõge blokeerivatele lukkudele eksliku signaali.


Näited vigadest teabega töötamisel

1971. aastal kadus New Yorgi raudteelt 352 autot. Kurjategija kasutas ära tööd haldava arvutikeskuse info raudtee, ja muutis vagunite sihtkoha aadresse. Tekitatud kahju ulatus enam kui miljoni dollarini.


Kasutajate ja hoolduspersonali ebaõige töö

80-90% infoturbeohtudest suured ettevõtted pärineb "sisevaenlaselt" - hoolimatutelt kasutajatelt, kes saavad näiteks võrgust viirusega faili alla laadida.


Seadmete tehnilised rikked

Kaablite katkestuste ennetamine

Elektrikatkestuse kaitse

Kettatõrgete ennetamine


Volitamata juurdepääs väljastpoolt

« Häkker" - see on Ingliskeelne sõna, mis tähistab isikut, kes tunneb rõõmu arvutisüsteemide toimimise üksikasjade õppimisest ja nende süsteemide võimaluste laiendamisest (erinevalt enamikust kasutajatest, kes eelistavad teada vaid vajalikku miinimumi).

infoturbe spetsialistid

häkkerid (

kreekerid


Häkkeri põhiülesanne on uurida kaitset, leida turvasüsteemi nõrkusi ning teavitada neist kasutajaid ja arendajaid, et kõrvaldada leitud haavatavused ja tõsta kaitsetaset.

Kreekerid teostada süsteemi "häkkimist", et saada volitamata juurdepääs teaberessurssidele ja neile suletud süsteemidele.


Kreekerid

vandaalid

tungimine süsteemi eesmärgiga see täielikult hävitada

naljamehed

süsteemi imbumisega saavutatud tuntust

kreekerid

süsteemi häkkimine teabe varastamise või asendamise teel kasumi teenimiseks

Interneti teabe kaitse

Kui arvuti on ühendatud internetti, siis põhimõtteliselt pääseb selle arvuti inforessurssidele ligi iga internetiga ühendatud kasutaja. Kui serveril on Interneti-ühendus ja see toimib samaaegselt kohaliku võrguserverina (intranetiserverina), on võimalik volitamata juurdepääs Internetist kohtvõrku.

Internetist kohalikku arvutisse ja kohtvõrku sisenemise mehhanismid võivad olla erinevad:

  • Brauserisse laaditud veebilehed võivad sisaldada aktiivseid ActiveX-juhtelemente või Java-aplette, mis võivad kohalikus arvutis teha hävitavaid toiminguid;
  • mõned veebiserverid paigutavad kohalikku arvutisse tekstiküpsised, mida saab kasutada kohaliku arvuti kasutaja kohta konfidentsiaalse teabe hankimiseks;
  • spetsiaalsete utiliitide abil pääsete juurde kohalikus arvutis olevatele ketastele ja failidele jne.

Selle vältimiseks paigaldatakse Interneti ja sisevõrgu vahele tarkvara- või riistvarabarjäär tulemüür(tulemüür – tulemüür). Tulemüür jälgib andmeedastust võrkude vahel, jälgib jooksvaid ühendusi, tuvastab kahtlase tegevuse ja hoiab sellega ära volitamata juurdepääsu Internetist kohtvõrku.


Tulemüür

tulemüür (tulemüür) on tarkvara- ja/või riistvarabarjäär kahe võrgu vahel, mis võimaldab luua ainult volitatud ühendusi.

Tulemüür kaitseb Internetti ühendatud kohtvõrku või eraldi personaalarvutit välise tungimise eest ja välistab juurdepääsu konfidentsiaalsele teabele.


Programmide kaitsmine ebaseadusliku kopeerimise ja kasutamise eest

Tarkvara ebaseaduslikult kopeerivad arvutipiraadid devalveerivad programmeerijate tööd, muudavad tarkvaraarenduse majanduslikult kahjumlikuks äriks. Lisaks pakuvad tarkvarapiraadid kasutajatele sageli lõpetamata programme, vigadega programme või nende demoversioone.

Arvutitarkvara toimimiseks peab see olema installitud (installitud). Tarkvara levitavad tootjad CD-ROM-il olevate jaotuskomplektide kujul. Igal distributsioonil on oma seerianumber, mis hoiab ära programmide ebaseadusliku kopeerimise ja installimise.


Et vältida CD-ROM-ile salvestatud programmide ja andmete ebaseaduslikku kopeerimist, eriline kaitse. CD-ROM võib sisaldada krüpteeritud tarkvaravõtit, mis läheb kopeerimisel kaotsi ja ilma milleta ei saa programmi installida.

Kaitse programmide ebaseadusliku kasutamise eest saab realiseerida riistvaravõtme abil, mis on tavaliselt ühendatud arvuti paralleelpordiga. Kaitstud rakendus pöördub paralleelpordi poole ja küsib salakoodi; kui riistvaravõti pole arvutiga ühendatud, määrab kaitstud rakendus kaitse rikkumise olukorra ja peatab selle täitmise.


  • 1886. aasta Berni kirjandus- ja kunstiteoste kaitse konventsioon
  • Ülemaailmne autoriõiguse konventsioon 1952

  • põhiseadus Venemaa Föderatsioon Art. 44.
  • Vene Föderatsiooni tsiviilseadustik.
  • Autoriõiguse ja sellega seotud õiguste seadus 1993
  • Vene Föderatsiooni seadus "On õiguskaitse arvutiprogrammid ja andmebaasid" 1992.

  • Ladina täht C ringi sees ©,
  • eksklusiivse autoriõiguse omaniku nimi,
  • Esimese avaldamise kuupäev.

© 1993-1997 Microsoft Corporation


  • autoriõigus,
  • Õigus nimele
  • Avaldamise õigus
  • Õigus kaitsta mainet.

Kui programmid luuakse täitmise järjekorras ametlikud kohustused või tööandja korraldusel kuuluvad need tööandjale, kui tema ja autori vahelises lepingus ei ole sätestatud teisiti.

Väljavõte Vene Föderatsiooni kriminaalkoodeksist

Peatükk 28. Kuriteod arvutiteabe vallas

Artikkel 272. Ebaseaduslik juurdepääs arvutiteabele.

1. Ebaseaduslik juurdepääs seadusega kaitstud arvutiteabele, see tähendab masinakandjal olevale teabele elektroonilises arvutis (ECM), kui see tegu põhjustas teabe hävitamise, blokeerimise, muutmise või kopeerimise, arvuti töö katkemise, - karistada

  • rahatrahvi kahesaja kuni viiesaja palga alammäära ulatuses
  • või suuruses palgad või süüdimõistetu muu sissetulek kahe kuni viie kuu jooksul,
  • või parandustööd tähtajaga kuus kuud kuni üks aasta,
  • või kuni kaheaastase vangistusega.

2. Sama teo eest, mis on toime pandud isikute grupi eelneval kokkuleppel või organiseeritud grupi poolt või ametiseisundit kasutava isiku poolt, samuti arvutile, arvutisüsteemile või nende võrgule juurdepääsu omamise eest, – karistatakse rahatrahviga. sada tuhat kuni kolmsada tuhat rubla või süüdimõistetu töötasu või muu sissetuleku summas ühe kuni kahe aasta jooksul või sundtööga 180 kuni 240 tundi või parandustööga. tähtajaga kuni kaks aastat või arestiga kolmeks kuni kuueks kuuks või vabadusekaotusega kuni viieks aastaks.


Artikkel 273. Arvutite ründeprogrammide loomine, kasutamine ja levitamine

Arvutiprogrammide loomine või olemasolevates programmides muudatuste tegemine, mis teadlikult toovad kaasa teabe loata hävitamise, blokeerimise, muutmise või kopeerimise, arvuti töö katkemise, samuti selliste programmide või masinkandjate kasutamine või levitamine koos selliste programmidega on karistatav.

  • kuni kolmeaastase vangistuse rahatrahviga kahesaja kuni viiesaja palga alammäära ulatuses
  • või süüdimõistetu töötasu või muu sissetuleku ulatuses kahe kuni viie kuu jooksul. Samade tegude eest, mis põhjustasid rasked tagajärjed - karistatakse kolme- kuni seitsmeaastase vangistusega.

Artikkel 274

1. Arvuti kasutamise reeglite rikkumise eest arvutile juurdepääsu omava isiku poolt, millega kaasnes seadusega kaitstud arvutiteabe hävitamine, blokeerimine või muutmine, kui selle teoga tekitati oluline kahju, karistatakse.

  • teatud ametikohtadel tegutsemise või teatud tegevusega tegelemise õiguse äravõtmine kuni viieks aastaks,
  • või kohustuslikud tööd sada kaheksakümmend kuni kakssada nelikümmend tundi,
  • või vabaduse piiramine kuni kaheks aastaks.

2. Sama teo eest ettevaatamatusest raskete tagajärgedega – karistatakse vabadusekaotusega kuni neljaks aastaks.


  • Sõrmejälgede järgi
  • Vastavalt kõne omadustele
  • Vastavalt peopesade geomeetriale,
  • Näo järgi,
  • Silma vikerkestal.

TEABEKAITSE

Ühing kuulutas selle välja 1988. aastal arvutiseadmed tuletada veel kord kõigile kasutajatele meelde vajadust hoida oma arvutid ja nendesse salvestatud teave kaitstud.

Sel aastal ründas uss Morris esimest korda arvuteid, mille tagajärjel nakatus 6000 Interneti eelkäija ARPANETi sõlme. Rünnak tekitas kahju 96 miljonit dollarit. Selle viiruse autorit ei pruugitud leida, kuid Cornelli ülikooli magistrant Robert Morrise sundis üles tunnistama tema enda isa. Morris sai 3-aastase katseaja ja 400 tundi üldkasulikku tööd. Lisaks maksis ta 10 500 dollari suuruse trahvi. Kuna see oli 1988. aastal esimene massiline epideemia, mis arvuteid tabas, hakkasid eksperdid selle üle tõsiselt mõtlema integreeritud lähenemine inforessursside turvalisuse tagamisele.


Milline on parim viis parooli komponentide valimiseks?

  • Ärge kasutage parooli, mis on sõnastikus sisalduv sõna.
  • Võimalusel võib kasutada kirjavahemärke.
  • Võite kasutada väike- ja suurtähti, samuti numbreid vahemikus 0 kuni 9.
  • Parooli koostamise optimaalne arv on numbrite (tähtede) arv vahemikus 8 kuni 10.
  • Kasutage numbrite, märkide või tähestiku loendi viimaseid märke.
  • Hoiduge pealtkuulamisprogrammidest.

"Kui te nädala jooksul andmeid ei teavita, blokeeritakse teid"

"Kui soovite end andmepüügi eest kaitsta, järgige seda linki ja sisestage oma kasutajanimi ja parool."

Andmepüük on Interneti-pettuse liik, mille eesmärk on hankida tuvastatud kasutajaandmeid.


  • Kuidas saan parandada oma tarkvaratoote autoriõigusi?
  • Miks kahjustab tarkvarapiraatlus ühiskonda?
  • Millised on tarkvara ja riistvara viisid teabe kaitsmiseks?

TURVALISUS Infosüsteemi turvalisus on omadus, mis seisneb süsteemi võimes seda tagada normaalne toimimine, see tähendab teabe terviklikkuse ja salastatuse tagamiseks. Teabe terviklikkuse ja konfidentsiaalsuse tagamiseks on vaja teavet kaitsta juhusliku hävimise või sellele volitamata juurdepääsu eest.


OHUD Infolekke võimalikke suundi ja sellele volitamata juurdepääsu viise süsteemides ja võrkudes on palju: info pealtkuulamine; teabe muutmine (algset teadet või dokumenti muudetakse või asendatakse teisega ja saadetakse adressaadile); teabe autorsuse asendamine (keegi võib saata teie nimel kirja või dokumendi); operatsioonisüsteemide ja rakendustarkvara puuduste kasutamine; meediumite ja failide kopeerimine kaitsemeetmete ületamise abil; ebaseaduslik ühendus seadmete ja sideliinidega; registreeritud kasutajaks maskeerimine ja talle volituste määramine; uute kasutajate tutvustamine; arvutiviiruste kasutuselevõtt ja nii edasi.


KAITSE IS-i teabe kaitsmise vahendid subjektide tegevuse eest on järgmised: vahendid teabe kaitsmiseks volitamata juurdepääsu eest; infokaitse sisse arvutivõrgud; teabe krüptograafiline kaitse; elektrooniline digitaalallkiri; teabe kaitsmine arvutiviiruste eest.


LOATA JUURDEPÄÄS Infosüsteemi ressurssidele juurdepääsu saamine hõlmab kolme protseduuri rakendamist: tuvastamine, autentimine ja autoriseerimine. Identifitseerimine - unikaalsete nimede ja koodide (identifikaatorite) määramine kasutajale (ressursside objektile või subjektile). Autentimine – identifikaatori esitanud kasutaja identiteedi tuvastamine või selle kontrollimine, et identifikaatori esitanud isik või seade on tõesti see, kes ta väidab end olevat. Levinuim autentimismeetod on kasutajale parooli andmine ja selle arvutisse salvestamine. Autoriseerimine - volituse kontrollimine või kasutaja õiguse kontrollimine pääseda juurde konkreetsetele ressurssidele ja teha nendega teatud toiminguid. Autoriseerimine toimub võrgu- ja arvutiressursside juurdepääsuõiguste eristamiseks.


ARVUTIVÕRGUD Ettevõtete kohalikud võrgud on väga sageli ühendatud Internetti. Ettevõtete kohtvõrkude kaitsmiseks kasutatakse reeglina tulemüüre - tulemüürid (tulemüürid). Ekraan (tulemüür) on juurdepääsu kontrollimise vahend, mis võimaldab jagada võrgu kaheks osaks (piir jookseb kohalik võrk ja Internet) ning moodustavad reeglistiku, mis määrab tingimused pakettide ühest osast teise edastamiseks. Ekraanid saab realiseerida nii riist- kui ka tarkvaraliselt.


KRÜPTOGRAAFIA Info salajasuse tagamiseks kasutatakse krüpteerimist ehk krüptograafiat. Krüpteerimiseks kasutatakse algoritmi või seadet, mis rakendab teatud algoritmi. Krüptimist juhitakse muutuva võtmekoodiga. Krüpteeritud teavet saab hankida ainult võtme abil. Krüptograafia on väga tõhus meetod, mis parandab andmeedastuse turvalisust arvutivõrkudes ja kaugarvutite vahelisel infovahetusel.


ELEKTROONILINE DIGITAALALLKIRJA elektrooniline allkiri. Elektrooniline digitaalallkiri on tähemärkide jada, mis on saadud algse sõnumi krüptograafilise teisendamise tulemusena privaatvõtme abil ja võimaldab kindlaks teha sõnumi terviklikkuse ja selle autori omandiõiguse. avalik võti. Teisisõnu, privaatvõtmega krüpteeritud sõnumit nimetatakse elektrooniliseks digitaalallkirjaks. Saatja saadab krüpteerimata sõnumi algsel kujul koos digitaalallkirjaga. Saaja dekrüpteerib avalikku võtit kasutades digitaalallkirjast sõnumi märgistiku ja võrdleb seda krüptimata sõnumi märgistikuga. Täieliku märkide sobitamise korral võib väita, et vastuvõetud sõnumit ei muudeta ja see kuulub selle autorile.


VIIRUSANTI Arvutiviirus on väike pahatahtlik programm, mis suudab iseseisvalt luua endast koopiaid ja süstida neid programmidesse (käivitusfailidesse), dokumentidesse, andmekandjate alglaadimissektoritesse ning levida sidekanalite kaudu. Sõltuvalt elupaigast on arvutiviiruste peamised tüübid: Tarkvaraviirused (mis nakatavad faile laiendiga .COM ja .EXE) Boot viirused. Makroviirused. võrguviirused. Viirusnakkuse allikad võivad olla irdkandjad ja telekommunikatsioonisüsteemid. Kõige tõhusamate ja populaarsemate viirusetõrjeprogrammide hulka kuuluvad: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus ja paljud teised.


KASUTATUD SAIDID informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Ettekanne teemal: Infoturbe kaasaegsed meetodid ja vahendid























1 22-st

Ettekanne teemal: Tänapäevased teabekaitse meetodid ja vahendid

slaid number 1

Slaidi kirjeldus:

slaid number 2

Slaidi kirjeldus:

slaid number 3

Slaidi kirjeldus:

Infoturve tagab järgmiste eesmärkide saavutamise: teabe konfidentsiaalsus (inforessursside omadus, sh teave, mis on seotud sellega, et need ei muutu kättesaadavaks ega avaldata kõrvalistele isikutele); teabe ja sellega seotud protsesside terviklikkus (teabe muutumatus selle edastamise või säilitamise protsessis); teabe kättesaadavus, kui see on vajalik (inforessursside, sealhulgas teabe omadus, mis määrab nende saamise ja kasutamise võimaluse volitatud isikute nõudmisel); kõigi teabega seotud protsesside arvestamine.

slaid number 4

Slaidi kirjeldus:

Infoturve koosneb kolmest komponendist: konfidentsiaalsus, terviklikkus, kättesaadavus. Infoturbe protsessi rakenduspunktid infosüsteemile on: riistvara, tarkvara, side (side). Kaitsmise protseduurid (mehhanismid) ise jagunevad füüsilise tasandi kaitseks, personali kaitseks, organisatsiooni tasandiks.

slaid number 5

Slaidi kirjeldus:

Turvaoht arvutisüsteemile on potentsiaalne juhtum (tahtlik või mitte), mis võib avaldada soovimatut mõju nii süsteemile endale kui ka sellesse salvestatud teabele. Agentuuri poolt USA riikliku arvutiturbe assotsiatsiooni poolt läbi viidud ohtude analüüs näitas järgmist statistikat:

slaid number 6

Slaidi kirjeldus:

slaid number 7

Slaidi kirjeldus:

slaid number 8

Slaidi kirjeldus:

režiimi ja kaitse korraldamine. töötajatega töö korraldamine (personali valik ja paigutamine, sh töötajatega tutvumine, nende õppimine, konfidentsiaalse teabega töötamise reeglite väljaõpe, teabekaitsereeglite rikkumise vastutuse meetmetega tutvumine jne) töökorraldus dokumendid ja dokumenteeritud teave (dokumentide väljatöötamine, kasutamine, arvestus, teostamine, tagastamine, säilitamine ja hävitamine ning konfidentsiaalse teabe kandjad) tehniliste vahendite kasutamise korraldamine konfidentsiaalse teabe kogumiseks, töötlemiseks, kogumiseks ja säilitamiseks; töö korraldamine konfidentsiaalset teavet ähvardavate sise- ja välisohtude analüüsiks ning selle kaitse tagamiseks vajalike meetmete väljatöötamiseks; konfidentsiaalse teabega töötajate töö süstemaatilise kontrolli teostamise töö korraldamine, dokumentide ja tehniliste andmekandjate arvestuse, säilitamise ja hävitamise kord.

slaid number 9

Slaidi kirjeldus:

Infokaitse tehnilised vahendid Infosüsteemi perimeetri kaitsmiseks luuakse: valve- ja tulekahjusignalisatsioonisüsteemid; digitaalsed videovalvesüsteemid; juurdepääsu kontrolli ja juhtimissüsteemid (ACS). Teabe kaitsmine selle lekke eest tehniliste sidekanalite abil tagatakse järgmiste vahendite ja meetmetega: varjestatud kaabli kasutamine ning juhtmete ja kaablite paigaldamine varjestatud konstruktsioonidesse; kõrgsagedusfiltrite paigaldamine sideliinidele; varjestatud ruumide (“kapslite”) ehitamine; varjestatud seadmete kasutamine; aktiivsete mürasüsteemide paigaldamine; kontrollitavate tsoonide loomine.

slaid number 10

Slaidi kirjeldus:

Infoturbe riistvara Spetsiaalsed registrid turvaandmete salvestamiseks: paroolid, tunnuskoodid, raisakotkad või salastatuse tasemed; Seadmed isiku individuaalsete omaduste (hääl, sõrmejäljed) mõõtmiseks tema tuvastamiseks; Sideliinil teabe edastamise katkestamise skeemid, et perioodiliselt kontrollida andmeväljundi aadressi. Seadmed teabe krüptimiseks (krüptograafilised meetodid). Katkematud toitesüsteemid: Katkematud toiteallikad; Koormuse koondamine; Pingegeneraatorid.

slaid number 11

Slaidi kirjeldus:

Infoturbe tarkvara Volitamata juurdepääsu vastase kaitse vahendid (UAS): autoriseerimisvahendid; Kohustuslik juurdepääsukontroll; selektiivne juurdepääsukontroll; Rollipõhine juurdepääsukontroll; Päeviku pidamine (nimetatakse ka auditiks). Infovoogude analüüsi ja modelleerimise süsteemid (CASE-süsteemid). Võrgujälgimissüsteemid: sissetungi tuvastamise ja ennetamise süsteemid (IDS/IPS). Konfidentsiaalse teabe lekke vältimise süsteemid (DLP-süsteemid). protokolli analüsaatorid. Viirusetõrje tööriistad.

slaid number 12

Slaidi kirjeldus:

Infoturbe tarkvara Tulemüürid. Krüptograafilised vahendid: Krüpteerimine; Digitaalne allkiri. Varundussüsteemid. Autentimissüsteemid: Parool; Pääsuvõti (füüsiline või elektrooniline); tunnistus; Biomeetria. Tööriistad kaitsesüsteemide analüüsimiseks: Seiretarkvaratoode.

slaid number 13

Slaidi kirjeldus:

Detektorid võimaldavad tuvastada faile, mis on nakatunud ühega mitmest teadaolevast viirusest. Mõned detektoriprogrammid teostavad ka failide ja kettasüsteemi alade heuristilise analüüsi, mis võimaldab sageli (kuid mitte mingil juhul alati) avastada uusi viiruseid, mida detektorprogramm ei tunne. Filtrid on püsivad programmid, mis teavitavad kasutajat kõigist programmi katsetest kettale kirjutada, rääkimata selle vormindamisest, samuti muudest kahtlastest toimingutest. Arstiprogrammid ehk faagid mitte ainult ei leia viirusega nakatunud faile, vaid ka “ravivad” neid, s.t. viirusprogrammi keha eemaldatakse failist, tagastades failid algsesse olekusse. Audiitorid jätavad meelde teabe failide oleku ja ketaste süsteemialade kohta ning võrdlevad järgnevatel käivitamistel nende olekut algse olekuga. Kui leitakse vasturääkivusi, teavitatakse sellest kasutajat. Valvurid või filtrid asuvad arvuti RAM-is ja kontrollivad viiruste täitmisfaile ja sisestatud USB-draive. Vaktsiiniprogrammid ehk immunisaatorid muudavad programme ja kettaid nii, et see ei mõjuta programmide tööd, kuid viirus, mille vastu vaktsineeritakse, loeb need programmid või kettad juba nakatunuks.

slaid number 14

Slaidi kirjeldus:

Viirusetõrjeprogrammide puudused Ükski olemasolevatest viirusetõrjetehnoloogiatest ei suuda pakkuda täielikku kaitset viiruste eest. Viirusetõrjeprogramm võtab ära osa süsteemi arvutusressurssidest, laadides keskprotsessori ja kõvaketta. See võib olla eriti märgatav nõrkade arvutite puhul. Viirusetõrjeprogrammid näevad ohtu seal, kus seda pole (valepositiivsed tulemused). Viirusetõrjeprogrammid laadivad värskendusi alla Internetist, kulutades seeläbi ribalaiust. Erinevad pahavara krüpteerimis- ja pakkimismeetodid muudavad isegi teadaolevad viirused viirusetõrjetarkvara poolt tuvastamatuks. Nende "maskeeritud" viiruste tuvastamiseks on vaja võimsat lahtipakkimismootorit, mis suudab failid enne nende skannimist dekrüpteerida. Paljudel viirusetõrjeprogrammidel see funktsioon aga puudub ja seetõttu on sageli võimatu krüptitud viirusi tuvastada.

Slaidi kirjeldus:

slaid number 19

Slaidi kirjeldus:

3) Vastavalt tööalgoritmile Residency Virused, millel on see omadus, toimivad pidevalt, kui arvuti on sisse lülitatud. Enesekrüpteerimine ja polümorfism Polümorfsed viirused muudavad oma koodi või programmikeha nii, et neid on raske tuvastada. Stealth-algoritm Nähtamatud viirused "peidavad end" RAM-is ja viirusetõrje ei suuda neid tuvastada. Ebatavalised tehnikad Põhimõtteliselt uued meetodid viiruste mõjutamiseks arvutis.

Slaidi kirjeldus:

Trooja hobune on programm, mis sisaldab mingit destruktiivset funktsiooni, mis aktiveerub teatud käivitustingimuste ilmnemisel. Tavaliselt maskeeritakse sellised programmid mõne kasuliku utiliitina. Destruktiivsete tegevuste liigid: teabe hävitamine. (Objektide ja hävitamismeetodite konkreetne valik sõltub ainult sellise programmi autori kujutlusvõimest ja OS-i võimalustest. See funktsioon on ühine Trooja hobustele ja järjehoidjatele). Teabe pealtkuulamine ja edastamine. (klaviatuuril sisestatud paroolid). Programmi sihipärane muutmine. Ussid on viirused, mis levivad üle globaalsete võrkude, nakatades terveid süsteeme, mitte üksikuid programme. See on kõige ohtlikum viiruse tüüp, kuna antud juhul on rünnaku objektid Infosüsteemid riigi skaala. Globaalse tulekuga Interneti-võrgud seda tüüpi turvarikkumine kujutab endast suurimat ohtu, sest kõik selle võrguga ühendatud arvutid võivad sellega igal ajal kokku puutuda. Seda tüüpi viiruste põhiülesanne on rünnatava süsteemi häkkimine, st. turvalisuse rikkumine, et kahjustada turvalisust ja terviklikkust.

slaid number 22

Slaidi kirjeldus:

identifitseerimine on inimese poolt enda nimetamine süsteemi; autentimine on isiku vastavuse tuvastamine tema poolt nimetatud tunnusele; volitamine - sellele isikule võimaluste pakkumine vastavalt tema õigustele või õiguste kontrollimine mõne toimingu sooritamisel




Üles