Tipuri de prezentare software de securitate a informațiilor. Securitatea informațiilor Metode de protecție a informațiilor. Protecție împotriva accesului neautorizat

slide 1

Completat de: grupul de studenți 23 Gubanova E. Ya. Verificat de: Turusinova I. P. Yoshkar-Ola, 2015

slide 2

Cuprins Acces neautorizat Mijloace de protecție a informațiilor Sisteme biometrice de protecție Metode de protecție împotriva malware Backup și recuperare a datelor Instrumente de hacking și protecție împotriva acestora Concluzie

slide 3

Acces neautorizat Acces neautorizat - acțiuni care încalcă procedura de acces stabilită sau regulile de diferențiere, acces la programe și date, care este primit de abonații care nu au fost înregistrați și nu au dreptul de a se familiariza sau de a lucra cu aceste resurse. Controlul accesului este implementat pentru a preveni accesul neautorizat.

slide 4

Protecția prin parolă Parolele sunt folosite pentru a proteja programele și datele stocate pe computerul dvs. împotriva accesului neautorizat. Computerul permite accesul la resursele sale numai acelor utilizatori care sunt înregistrați și au introdus parola corectă. Fiecărui utilizator specific i se poate permite accesul numai la anumite resurse de informații. În acest caz, toate încercările de acces neautorizat pot fi înregistrate.

slide 5

Protecție prin parolă Protecția prin parolă este utilizată atunci când sistemul de operare este pornit. Introducerea parolei poate fi setată în programul de configurare BIOS, computerul nu va porni sistemul de operare decât dacă este introdusă parola corectă. Nu este ușor să depășiți o astfel de protecție. Pot fi protejate împotriva accesului neautorizat: discuri, foldere, fișiere ale computerului local, pentru ele pot fi setate anumite drepturi de acces: acces complet, posibilitatea de a face modificări, doar citire, scriere etc.

slide 6

Protecția informațiilor este o activitate care vizează prevenirea scurgerii de informații, a influențelor neautorizate și neintenționate asupra informațiilor.

Slide 7

Slide 8

Instrumente de securitate a informațiilor Instrumentele de securitate a informațiilor sunt un set de dispozitive și dispozitive de inginerie, electronice și alte dispozitive utilizate pentru a rezolva diverse sarcini privind protecția informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate. Instrumentele de securitate a informațiilor sunt împărțite în: Instrumente tehnice (hardware) Instrumente software Instrumente organizaționale

Slide 9

Mijloace tehnice (hardware) Sunt dispozitive de diferite tipuri, care rezolvă problemele de protecție a informațiilor cu hardware. Ele împiedică pătrunderea fizică, accesul la informație, inclusiv prin deghizarea acesteia. Prima parte a sarcinii este rezolvată de încuietori, gratii pe ferestre, alarme de securitate etc. A doua parte este generatoare de zgomot, filtre de rețea, radiouri de scanare și multe alte dispozitive care „blochează” canalele potențiale de scurgere de informații sau permit detectarea acestora. .

slide 10

Instrumente software Instrumentele software includ programe pentru identificarea utilizatorilor, controlul accesului, criptarea informațiilor, ștergerea informațiilor reziduale, cum ar fi fișierele temporare, controlul de testare a sistemului de protecție etc.

slide 11

Mijloace organizatorice Mijloacele organizatorice constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, așezarea unui sistem de cabluri, luând în considerare cerințele de restricționare a accesului la acesta etc.) și organizatorice și juridice.

slide 12

Sisteme de securitate biometrică Sistemele de identificare biometrică sunt utilizate pentru a proteja împotriva accesului neautorizat la informații. Caracteristicile utilizate în aceste sisteme sunt calități inalienabile ale personalității unei persoane și, prin urmare, nu pot fi pierdute și falsificate. Sistemele biometrice de securitate a informațiilor includ sisteme de identificare: prin amprente; în funcție de caracteristicile vorbirii; pe irisul ochiului; după imaginea feței; după geometria palmei mâinii.

slide 13

Identificarea amprentei Scanerele optice de amprentă sunt instalate pe laptopuri, mouse-uri, tastaturi, unități flash și, de asemenea, utilizate ca dispozitive externe și terminale separate (de exemplu, în aeroporturi și bănci). Dacă modelul de amprentă nu se potrivește cu modelul utilizatorului admis la informație, atunci accesul la informație este imposibil.

slide 14

Identificarea după caracteristicile vorbirii Identificarea unei persoane prin voce este una dintre metodele tradiționale de recunoaștere, interesul pentru această metodă este asociat și cu previziunile pentru introducerea interfețelor vocale în sistemele de operare. Identificarea vocală este fără contact și există sisteme de restricționare a accesului la informații bazate pe analiza frecvenței vorbirii.

slide 15

Identificarea irisului Pentru a identifica irisul, se folosesc scanere speciale conectate la un computer. Irisul ochiului este o caracteristică biometrică unică pentru fiecare persoană. Imaginea ochilor este extrasă din imaginea feței și peste ea este suprapusă o mască specială cu cod de bare. Rezultatul este o matrice, individuală pentru fiecare persoană.

slide 16

Identificarea facială Tehnologiile de recunoaștere facială sunt adesea folosite pentru a identifica o persoană. Recunoașterea unei persoane are loc la distanță. Caracteristicile de identificare iau în considerare forma feței, culoarea acesteia, precum și culoarea părului. Caracteristicile importante includ și coordonatele punctelor faciale în locuri corespunzătoare unei modificări de contrast (sprincene, ochi, nas, urechi, gură și oval). În prezent, începe eliberarea de noi pașapoarte internaționale, în microcipul cărora este stocată o fotografie digitală a proprietarului.

diapozitivul 17

Identificarea prin palma În biometrie, în scopuri de identificare, se folosește geometria simplă a mâinii - mărimea și forma, precum și unele semne informative pe dosul mâinii (imagini de pe pliurile dintre falangele mâinii). degete, modele de localizare a vaselor de sânge). Scanere de identificare a amprentelor sunt instalate în unele aeroporturi, bănci și centrale nucleare.

slide 18

Alte metode de identificare prin habitoscopie (imagine 3D a feței) - Nvisage - dezvoltat de dispozitivul Cambridge Neurodynamics EyeDentify ICAM 2001 - măsoară proprietățile retinei - eSign - program pentru identificarea semnăturii digitale prin structura și poziția relativă a vaselor de sânge ale mână sistem integrat„Recunoaștere facială unu-la-unu”

diapozitivul 19

Semnătură digitală (electronică) eSign este un program de identificare a semnăturii care utilizează un stilou digital special și un blocnotes electronic pentru a înregistra o semnătură. În timpul procesului de înregistrare, eSign își amintește nu numai imaginea semnăturii în sine, ci și dinamica mișcării stiloului. eSign analizează o serie de parametri, inclusiv caracteristicile generale ale scrisului de mână al unei anumite persoane.

slide 20

Un program rău intenționat este un program rău intenționat, adică un program creat cu intenție rău intenționată sau intenție rău intenționată. Antivirusurile sunt folosite pentru a proteja împotriva programelor malware. Motivul pătrunderii virușilor pe computerele protejate de un antivirus poate fi: antivirusul a fost dezactivat de utilizator; bazele de date antivirus erau prea vechi; au fost setate setări de protecție slabe; virusul a folosit tehnologie de infecție împotriva căreia antivirusul nu avea mijloace de protecție; virusul a intrat în computer înainte ca antivirusul să fie instalat și a putut neutraliza instrumentul antivirus; a fost un virus nou pentru care bazele de date antivirus nu au fost încă lansate Metode anti-malware

diapozitivul 21

Programe antivirus Programele antivirus moderne oferă protecţie cuprinzătoare programe și date de pe computer din toate tipurile de programe rău intenționate și metode de pătrundere a acestora în computer: Internet, rețea locală, e-mail, medii de stocare amovibile. Principiul de funcționare al programelor antivirus se bazează pe verificarea fișierelor, sectoarelor de boot ale discurilor și memorie cu acces aleatorși căutați programe malware cunoscute și noi în ele.

slide 22

Programe antivirus Monitorul antivirus pornește automat când sistemul de operare pornește. Sarcina sa principală este de a oferi protecție maximă împotriva programelor malware cu încetinirea minimă a computerului. Scanerul antivirus este lansat conform unui program preselectat sau în orice moment de către utilizator. Scanerul antivirus caută malware în memoria RAM, precum și pe unitățile de hard și de rețea ale computerului.

slide 23

Backup și recuperare a datelor Backup-ul este procesul de creare a unei copii a datelor pe un mediu conceput pentru a restaura datele în locația inițială sau nouă în caz de deteriorare sau distrugere. Recuperarea datelor este procedura de extragere a informațiilor dintr-un dispozitiv de stocare atunci când acestea nu pot fi citite în mod obișnuit.

slide 24

Instrumente de hacker și protecție împotriva acestora Atacurile de rețea pe servere la distanță sunt implementate folosind programe speciale care le trimit numeroase solicitări. Acest lucru face ca serverul să înghețe dacă resursele serverului atacat sunt insuficiente pentru a procesa toate cererile primite. Unele instrumente de hacking implementează atacuri fatale de rețea. Astfel de utilitare folosesc vulnerabilități în sistemele de operare și aplicații și trimit solicitări special concepute către computerele atacate din rețea. Drept urmare, un tip special de solicitare de rețea provoacă o eroare critică în aplicația atacată, iar sistemul nu mai funcționează. Protecția împotriva atacurilor hackerilor de viermi de rețea și troieni Protecția rețelelor de calculatoare sau a computerelor individuale împotriva accesului neautorizat poate fi efectuată folosind un firewall. Firewall-ul vă permite: să blocați atacurile hackerilor DoS prin împiedicarea pachetelor de rețea de la anumite servere să treacă la computerul protejat împiedicați viermii de rețea să pătrundă în computerul protejat împiedicați programele troiene să trimită informații confidențiale despre utilizator și computer.

slide 28

Tipuri și metode de protecție a informațiilor De la denaturarea deliberată, vandalism (virusuri informatice) Metode generale protecția informațiilor; măsuri preventive; utilizarea programelor antivirus Din accesul neautorizat (ilegal) la informații (utilizarea, modificarea, distribuirea acesteia) Criptare; protecție cu parolă; „încuietori electronice”; ansamblu de masuri administrative si de aplicare a legii Tip de protectie Metoda de protectie

diapozitivul 29

Aș dori să sper că sistemul de protecție a informațiilor care se creează în țară și formarea unui set de măsuri pentru implementarea acestuia nu va duce la consecințe ireversibile pe calea integrării informaționale și intelectuale cu întreaga lume care se conturează în Rusia. . Concluzie Informațiile de astăzi sunt scumpe și trebuie protejate. Utilizarea în masă a computerelor personale, din păcate, s-a dovedit a fi asociată cu apariția programelor de viruși cu auto-reproducere, care împiedică funcționarea normală a computerului, distrug structura de fișiere a discurilor și deteriorează informațiile stocate în computer.

1 tobogan

Modalități moderneși mijloace de protecție a informațiilor Completat de: elev grupa T3-09 Alexander Apetov 2012

2 tobogan

Securitatea informațiilor este un set de măsuri organizatorice, tehnice și tehnologice pentru a proteja informațiile împotriva accesului neautorizat, distrugerii, modificării, dezvăluirii și întârzierilor în accesare.

3 slide

Securitatea informațiilor oferă garanția că următoarele obiective sunt atinse: confidențialitatea informațiilor (proprietatea resurselor informaționale, inclusiv informații legate de faptul că acestea nu vor deveni disponibile și nu vor fi dezvăluite unor persoane neautorizate); integritatea informațiilor și a proceselor aferente (imuabilitatea informațiilor în procesul de transmitere sau stocare a acesteia); disponibilitatea informațiilor atunci când este nevoie (proprietatea resurselor informaționale, inclusiv a informațiilor, care determină posibilitatea primirii și utilizării acestora la solicitarea persoanelor autorizate); contabilizarea tuturor proceselor legate de informare.

4 slide

Securitatea informațiilor constă din trei componente: Confidențialitate, Integritate, Disponibilitate. Punctele de aplicare a procesului de securitate a informatiei la sistemul informatic sunt: ​​hardware, software, comunicatii (comunicatii). Procedurile (mecanismele) de protecție în sine sunt împărțite în protecție a nivelului fizic, protecție a personalului, nivel organizațional. Hardware de comunicații Software

5 slide

O amenințare de securitate la adresa unui sistem informatic este o apariție potențială (intenționată sau nu) care poate avea un efect nedorit asupra sistemului în sine, precum și asupra informațiilor stocate în acesta. O analiză a amenințărilor efectuată de agenție de către Asociația Națională de Securitate a Calculatoarelor din Statele Unite a scos la iveală următoarele statistici:

6 diapozitiv

7 slide

O politică de securitate este un set de măsuri și acțiuni active de gestionare și îmbunătățire a sistemelor și tehnologiilor de securitate.

8 slide

Protecția organizațională organizarea regimului și protecția. organizarea muncii cu angajații (selectarea și plasarea personalului, inclusiv familiarizarea cu angajații, studiul acestora, instruirea în regulile de lucru cu informații confidențiale, familiarizarea cu măsurile de responsabilitate pentru încălcarea regulilor de protecție a informațiilor etc.) organizarea muncii cu documente și informații documentate (elaborarea, utilizarea, contabilizarea, executarea, returnarea, păstrarea și distrugerea documentelor și purtătorilor de informații confidențiale) organizarea utilizării mijloacelor tehnice de colectare, prelucrare, acumulare și stocare a informațiilor confidențiale; organizarea lucrărilor de analiză a amenințărilor interne și externe la adresa informațiilor confidențiale și elaborarea de măsuri pentru asigurarea protecției acestora; organizarea muncii privind efectuarea controlului sistematic asupra muncii personalului cu informații confidențiale, procedura de contabilizare, depozitare și distrugere a documentelor și suporturilor tehnice.

9 slide

Mijloace tehnice protectia informatiilor Pentru protejarea perimetrului sistemului informatic se realizeaza: sisteme de securitate si alarmare la incendiu; sisteme digitale de supraveghere video; sisteme de control și management al accesului (ACS). Protecția informațiilor de scurgerea acesteia prin canalele tehnice de comunicație se asigură prin următoarele mijloace și măsuri: utilizarea unui cablu ecranat și pozarea de fire și cabluri în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalarea sistemelor active de zgomot; crearea de zone controlate.

10 diapozitive

Hardware de securitate a informațiilor Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, vulturi sau niveluri de secretizare; Dispozitive de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în vederea identificării acesteia; Scheme de întrerupere a transmiterii de informații în linia de comunicație pentru a verifica periodic adresa de ieșire a datelor. Dispozitive pentru criptarea informațiilor (metode criptografice). Sisteme de alimentare neîntreruptibilă: Surse de alimentare neîntreruptibilă; Redundanță de încărcare; Generatoare de tensiune.

11 diapozitiv

Software de securitate a informațiilor Mijloace de protecție împotriva accesului neautorizat (UAS): Mijloace de autorizare; Controlul accesului obligatoriu; control selectiv al accesului; Controlul accesului bazat pe roluri; Jurnal (numit și Audit). Sisteme de analiză și simulare fluxurile de informații(sisteme CASE). Sisteme de monitorizare a rețelei: Sisteme de detectare și prevenire a intruziunilor (IDS/IPS). Sisteme de prevenire a scurgerilor de informații confidențiale (sisteme DLP). analizoare de protocol. Instrumente antivirus.

12 slide

Software de securitate a informațiilor Firewall-uri. Mijloace criptografice: Criptare; Semnatura digitala. Sisteme de backup. Sisteme de autentificare: Parola; Cheie de acces (fizică sau electronică); Certificat; Biometrie. Instrumente de analiză a sistemelor de protecție: Produs software de monitorizare.

13 slide

TIPURI DE PROGRAME ANTI-VIRUS Detectoarele vă permit să detectați fișierele infectate cu unul dintre mai mulți viruși cunoscuți. Unele programe de detectare efectuează, de asemenea, analize euristice a fișierelor și a zonelor de sistem de disc, ceea ce adesea (dar în niciun caz întotdeauna) vă permite să detectați viruși noi care nu sunt cunoscuți de programul de detectare. Filtrele sunt programe rezidente care anunță utilizatorul cu privire la toate încercările unui program de a scrie pe un disc, darămite a-l formata, precum și alte acțiuni suspecte. Programele medicale sau fagii nu numai că găsesc fișiere infectate cu viruși, ci și le „vindecă”, adică. corpul programului virus este eliminat din fișier, readucerea fișierelor la starea inițială. Auditorii își amintesc informații despre starea fișierelor și zonele de sistem ale discurilor, iar la lansările ulterioare își compară starea cu cea originală. Dacă se constată neconcordanțe, utilizatorul este informat despre aceasta. Watchmen sau filtre sunt localizate rezidenți în memoria RAM a computerului și verifică dacă există viruși, fișierele executabile și unitățile USB introduse. Programele de vaccinare sau imunizatoarele modifică programele și discurile în așa fel încât acest lucru să nu afecteze funcționarea programelor, dar virusul împotriva căruia se efectuează vaccinarea consideră aceste programe sau discuri deja infectate.

14 slide

Dezavantajele programelor antivirus Niciuna dintre tehnologiile antivirus existente nu poate oferi protecție completă împotriva virușilor. Programul antivirus ia o parte din resursele de calcul ale sistemului, încărcând procesorul central și hard disk-ul. Acest lucru poate fi vizibil mai ales pe computerele slabe. Programele antivirus pot vedea o amenințare acolo unde nu există (false pozitive). Programele antivirus descarcă actualizări de pe Internet, consumând astfel lățime de bandă. Diverse metode de criptare și ambalare a malware-ului fac chiar și virușii cunoscuți nedetectabili de către antivirus software. Detectarea acestor viruși „mascați” necesită un motor puternic de decompresie care poate decripta fișierele înainte de a fi scanate. Cu toate acestea, multe programe antivirus nu au această caracteristică și, prin urmare, este adesea imposibil să detectezi viruși criptați.

15 slide

Înțelegerea unui virus informatic Un virus informatic este un program special, provocând daune deliberate computerului pe care este lansat pentru execuție sau altor computere din rețea. Funcția principală a virusului este reproducerea sa.

16 slide

Clasificarea virușilor informatici în funcție de habitat; prin sisteme de operare; conform algoritmului de lucru; potenţial distructiv.

PROTECŢIE INFORMAȚIE


Protejarea datelor

este un ansamblu de măsuri care vizează asigurarea securității informațiilor.


De ce este nevoie de a proteja informațiile

Problema protecției informațiilor împotriva accesului neautorizat a devenit deosebit de acută odată cu utilizarea pe scară largă a rețelelor de calculatoare locale și, mai ales, globale.

Adesea, daunele sunt cauzate de erori elementare ale utilizatorului care corup sau șterg accidental date vitale.


De ce să protejăm informațiile?

Informațiile care circulă în sistemele de control și comunicații pot provoca accidente de amploare, conflicte militare, perturbarea activităților centrelor și laboratoarelor științifice, falimentele și organizatii comerciale. Prin urmare, informațiile trebuie să poată fi protejate de distorsiuni, pierderi, scurgeri, utilizare ilegală.


Tip de protecție

Metode de protecție

Din defecțiuni hardware

De la pierderea sau denaturarea accidentală a informațiilor stocate în computer

  • O solicitare de confirmare a execuției comenzilor care modifică fișiere (de exemplu, la înlocuirea unui fișier);

De la virușii informatici

Setarea atributelor speciale ale documentelor și programelor (numai citire, ascuns);

  • Arhivarea și copierea de rezervă a fișierelor
  • Măsuri preventive pentru reducerea probabilității de infecție;

De la accesul neautorizat la informații (utilizarea, modificarea, distribuirea acesteia)

Capacitatea de a anula o acțiune incorectă sau de a restabili un fișier șters eronat;

Utilizarea programelor antivirus.

Criptare;

Diferențierea accesului utilizatorului la resursele PC.

Protecție cu parolă;

" încuietori electronice " ;

măsuri administrative și de aplicare a legii.


Backup automat pentru fișiere

Când utilizați programe de backup automate, comanda de salvare a fișierului este duplicată automat și fișierul este salvat pe două medii independente, de exemplu, pe două hard disk-uri. Eșecul unuia dintre ele nu duce la pierderea informațiilor.

Backup-ul fișierelor este utilizat pe scară largă, în special în domeniul bancar.



Tipuri de infracțiuni informatice

  • Acces neautorizat la informații,
  • Intrând în bombe logice,
  • Dezvoltarea și distribuirea virușilor,
  • Neglijență penală în dezvoltare,
  • Informații false pe computer
  • Furtul de informații informatice.

Măsuri de prevenire a infracțiunilor informatice

  • Tehnic
  • organizatoric
  • Legal

Protecția informațiilor din computere ar trebui să fie considerată ca un set de măsuri, inclusiv măsuri organizatorice, tehnice, juridice, software, operaționale, de asigurare și chiar măsuri morale și etice.


Măsuri tehnice

Protecție împotriva accesului neautorizat la sistem

Redundanța subsistemelor informatice critice

Organizarea rețelelor de calculatoare

Instalarea echipamentelor de stingere a incendiilor

Prevazut cu incuietori, alarme.


Aranjamente organizatorice

  • securitatea centrului de calcul
  • selecția atentă a personalului
  • disponibilitatea unui plan de recuperare (după un eșec),
  • universalitatea mijloacelor de protecție față de toți utilizatorii.

Măsuri legale

  • Elaborarea normelor de stabilire a răspunderii pentru infracțiunile informatice;
  • Protecția prin drepturi de autor a programatorilor;
  • Îmbunătățirea legislației penale și civile.

„Legislația în domeniul informației”

10 legi de bază, in care:

  • sunt definiți termenii și conceptele de bază,
  • reglementează difuzarea informațiilor,
  • protectia dreptului de autor,
  • relaţii de proprietate şi non-proprietate.

Articolul 273 din Codul penal al Federației Ruse

  • Prevăd răspunderea penală pentru crearea de programe de calculator sau modificarea acestora, ducând la distrugerea neautorizată.
  • Protejează drepturile proprietarului.
  • Răspunderea penală rezultată din crearea programului.
  • Pentru a atrage, simplul fapt de a crea programe este suficient.

Protecția juridică a informațiilor este reglementată de legile Federației Ruse

Protecția juridică prevăzută de prezenta lege se extinde asupra tuturor tipurilor de programe de calculator care pot fi exprimate în orice limbă și sub orice formă, inclusiv textul sursă într-un limbaj de programare și codul mașinii. Dar protecția juridică nu se extinde la ideile și principiile care stau la baza programului de calculator, inclusiv ideile și principiile de organizare a interfeței și a algoritmului.


Pentru a-și notifica drepturile, dezvoltatorul programului poate, începând de la prima lansare a programului, să folosească un semn de drept de autor format din 3 elemente:

  • literele C într-un cerc sau paranteze ©; titlul (numele) titularului dreptului; anul de la prima lansare a programului.
  • literele C într-un cerc sau paranteze ©;
  • titlul (numele) titularului dreptului;
  • anul de la prima lansare a programului.

© 1993-1997 Microsoft Corporation.


O organizație sau un utilizator care deține în mod legal o copie a programului (care a achiziționat o licență de utilizare) are dreptul, fără a obține permisiunea suplimentară de la dezvoltator, să efectueze orice acțiuni legate de funcționarea programului, inclusiv a acestuia. înregistrarea și stocarea în memoria computerului. Înregistrarea și stocarea în memoria computerului este permisă în raport cu un computer sau un utilizator din rețea, dacă nu se prevede altfel prin contractul cu dezvoltatorul.

Trebuie să cunoașteți și să respectați legile existente care interzic copierea ilegală și utilizarea software-ului licențiat. În legătură cu organizațiile sau utilizatorii care încalcă drepturile de autor, dezvoltatorul poate solicita daune și despăgubiri de la contravenient într-o sumă determinată la latitudinea instanței de la 5.000 de ori până la 50.000 de ori salariul minim lunar.


Semnatura digitala

În 2002, Legea Federației Ruse „On semnatura digitala„, care a devenit baza legislativă managementul documentelor electronice in Rusia. Potrivit acestei legi, o semnătură digitală electronică în document electronic este recunoscut ca echivalent din punct de vedere juridic cu o semnătură într-un document pe hârtie.

La înregistrarea unei semnături digitale în centre specializate, corespondentul primește două chei: secretă și publică. Cheia secretă este stocată pe o dischetă sau pe un smart card și ar trebui să fie cunoscută numai de corespondentul însuși. Cheia publică trebuie să fie deținută de toți potențialii destinatari ai documentelor și este de obicei distribuită prin e-mail.

Procesul de semnare electronică a unui document constă în prelucrarea textului mesajului folosind o cheie secretă. În continuare, mesajul criptat este trimis prin e-mail către abonat. Abonatul folosește cheia publică pentru a autentifica mesajul și semnătura electronică.


Sistemul computerizat de apărare aeriană al continentului nord-american a declarat cândva o alarmă nucleară falsă, punând forțele armate în alertă. Iar cauza a fost un cip defect de 46 de cenți - un element de siliciu mic, de mărimea unei monede.


Exemple de erori la lucrul cu informații

În 1983, a avut loc o inundație în sud-vestul Statelor Unite. Cauza a fost un computer care a fost introdus cu date meteorologice incorecte, drept urmare a dat un semnal eronat ecluzelor care blocau râul Colorado.


Exemple de erori la lucrul cu informații

În 1971, 352 de mașini au dispărut de pe calea ferată din New York. Infractorul a profitat de informațiile centrului de calcul care gestionează munca calea ferata, și a schimbat adresele de destinație ale vagoanelor. Prejudiciul cauzat s-a ridicat la peste un milion de dolari.


Munca incorectă a utilizatorilor și a personalului de întreținere

80-90% dintre amenințările la securitatea informațiilor companii mari vine de la „inamicul intern” - utilizatori neglijenți care pot, de exemplu, să descarce un fișier cu un virus din rețea.


Defecțiuni tehnice ale echipamentelor

Prevenirea întreruperii cablurilor

Protecție împotriva căderii de curent

Prevenirea erorilor de disc


Acces neautorizat din exterior

« Hacker" - Acest cuvânt englezesc, care desemnează un individ căruia îi face plăcere să învețe detaliile funcționării sistemelor informatice și să extindă capacitățile acestor sisteme (spre deosebire de majoritatea utilizatorilor care preferă să cunoască doar minimul necesar).

profesioniști în securitatea informațiilor

hackeri (

biscuiti


Sarcina principală a unui hacker este de a investiga protecția, de a găsi punctele slabe în sistemul de securitate și de a informa utilizatorii și dezvoltatorii despre acestea pentru a elimina vulnerabilitățile găsite și a crește nivelul de protecție.

Biscuiți efectuează „hacking” a sistemului pentru a obține acces neautorizat la resursele informaționale și sistemele închise acestora.


Biscuiți

vandali

pătrunderea în sistem cu scopul distrugerii lui complete

glumeți

notorietate dobândită prin infiltrarea în sistem

biscuiti

piratarea sistemului pentru a obține profit prin furtul sau înlocuirea informațiilor

Protecția informațiilor pe Internet

Dacă un computer este conectat la Internet, atunci, în principiu, orice utilizator conectat și la Internet poate accesa resursele informaționale ale acestui computer. Dacă serverul are o conexiune la Internet și servește simultan ca server de rețea locală (server Intranet), atunci este posibil accesul neautorizat de pe Internet la rețeaua locală.

Mecanismele de penetrare de la Internet la un computer local și la o rețea locală pot fi diferite:

  • Paginile web încărcate în browser pot conține controale ActiveX active sau applet-uri Java care pot efectua acțiuni distructive pe computerul local;
  • unele servere Web plasează cookie-uri text pe computerul local care pot fi folosite pentru a obține informații confidențiale despre utilizatorul computerului local;
  • folosind utilități speciale, puteți accesa discuri și fișiere de pe computerul local etc.

Pentru a preveni acest lucru, este instalată o barieră software sau hardware între Internet și utilizarea Intranetului firewall(firewall - firewall). Firewall-ul monitorizează transferul de date între rețele, monitorizează conexiunile curente, detectează activități suspecte și astfel împiedică accesul neautorizat de pe Internet la rețeaua locală.


Firewall

firewall (firewall) este o barieră software și/sau hardware între două rețele care permite stabilirea doar a conexiunilor autorizate.

Firewall-ul protejează o rețea locală conectată la Internet sau un computer personal separat de pătrunderea din exterior și exclude posibilitatea de acces la informații confidențiale.


Protecția programelor împotriva copierii și utilizării ilegale

Pirații informatici, care replic ilegal software-ul, devalorizează munca programatorilor, fac din dezvoltarea de software o afacere neprofitabilă din punct de vedere economic. În plus, pirații de software oferă adesea utilizatorilor programe neterminate, programe cu erori sau versiuni demonstrative ale acestora.

Pentru ca software-ul de calculator să funcționeze, acesta trebuie să fie instalat (instalat). Software-ul este distribuit de producători sub formă de kituri de distribuție pe CD-ROM. Fiecare distribuție are propriul număr de serie, care împiedică copierea ilegală și instalarea programelor.


Pentru a preveni copierea ilegală a programelor și datelor stocate pe CD-ROM, protecţie specială. CD-ROM-ul poate conține o cheie software criptată, care se pierde în timpul copierii și fără de care programul nu poate fi instalat.

Protecția împotriva utilizării ilegale a programelor poate fi implementată folosind o cheie hardware, care este de obicei atașată la portul paralel al computerului. Aplicația protejată accesează portul paralel și solicită un cod secret; dacă cheia hardware nu este conectată la computer, atunci aplicația protejată determină situația de încălcare a protecției și oprește execuția acesteia.


  • Convenția de la Berna pentru protecția operelor literare și artistice din 1886
  • Convenția mondială a drepturilor de autor din 1952

  • Constituţie Federația Rusă Artă. 44.
  • Codul civil al Federației Ruse.
  • Legea privind drepturile de autor și drepturile conexe din 1993
  • Legea Federației Ruse „On protectie legala programe de calculator și baze de date” 1992.

  • Litera latină C în interiorul unui cerc ©,
  • Numele proprietarului dreptului de autor exclusiv,
  • Data primei publicări.

© 1993-1997 Microsoft Corporation


  • drepturi de autor,
  • Dreptul la un nume
  • Dreptul de a publica
  • Dreptul de a proteja reputația.

Dacă programele sunt create în ordinea execuției atributii oficiale sau la instrucțiunile angajatorului, acestea aparțin angajatorului, dacă nu se prevede altfel în contractul dintre acesta și autor.

Extras din Codul Penal al Federației Ruse

Capitolul 28. Infracţiuni în domeniul informaţiei informatice

Articolul 272. Accesul ilegal la informații informatice.

1. Accesul ilegal la informații informatice protejate legal, adică informații de pe un suport de mașină, într-un calculator electronic (ECM), dacă acest act a provocat distrugerea, blocarea, modificarea sau copierea informațiilor, dereglarea computerului, - va fi pedepsit

  • o amendă în mărime de două sute până la cinci sute de ori salariul minim
  • sau ca dimensiune salariile sau alte venituri ale persoanei condamnate pe o perioadă de două până la cinci luni,
  • sau muncă corecțională pe un termen de la șase luni până la un an,
  • sau închisoare de până la doi ani.

2. Aceeași acțiune săvârșită de un grup de persoane prin acord prealabil sau de un grup organizat, ori de o persoană care își folosește funcția oficială, precum și accesul la un calculator, la un sistem informatic sau la rețeaua acestora, se pedepsește cu amendă. în valoare de o sută de mii până la trei sute de mii de ruble sau cuantumul salariilor sau al altor venituri ale persoanei condamnate pe o perioadă de la unu la doi ani, sau prin muncă obligatorie pe un termen de la o sută optzeci până la două sute patruzeci de ore , sau prin muncă corectivă pe un termen de până la doi ani, sau prin arestare pe un termen de la trei până la șase luni, sau prin privare de libertate până la cinci ani.


Articolul 273. Crearea, utilizarea și distribuirea de programe rău intenționate pentru calculatoare

Crearea de programe de calculator sau efectuarea de modificări la programele existente care duc cu bună știință la distrugerea, blocarea, modificarea sau copierea neautorizată a informațiilor, întreruperea computerului, precum și utilizarea sau distribuirea unor astfel de programe sau medii de mașină cu astfel de programe, se pedepsește.

  • închisoare de până la trei ani cu amendă în mărime de două sute până la cinci sute de ori salariul minim
  • sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de două până la cinci luni. Aceleași fapte care au provocat consecințe grave - se pedepsesc cu închisoare de la trei la șapte ani.

Articolul 274

1. Încălcarea regulilor de funcționare a unui calculator de către o persoană care are acces la un calculator, având ca urmare distrugerea, blocarea sau modificarea informațiilor informatice protejate de lege, dacă această faptă a cauzat un prejudiciu semnificativ, se pedepsește.

  • privarea de dreptul de a ocupa anumite funcții sau de a se angaja în anumite activități timp de până la cinci ani,
  • sau lucrări obligatorii pentru o perioadă de la o sută optzeci până la două sute patruzeci de ore,
  • sau restrângerea libertății de până la doi ani.

2. Aceeași faptă, cu consecințe grave din neglijență, se pedepsește cu privațiune de libertate pe o perioadă de până la patru ani.


  • Prin amprente
  • După caracteristicile vorbirii
  • Conform geometriei palmelor mâinilor,
  • Dupa fata,
  • Pe irisul ochiului.

PROTECȚIA INFORMAȚIILOR

A fost anunțat în 1988 de către Asociație echipamente informatice pentru a reaminti din nou tuturor utilizatorilor necesitatea de a menține protecția computerelor lor și a informațiilor stocate pe acestea.

În acel an, viermele Morris a atacat computerele pentru prima dată, drept urmare 6.000 de noduri ale predecesorului Internetului, ARPANET, au fost infectate. Acest atac a cauzat daune de 96 de milioane de dolari. Poate că autorul acestui virus nu a fost găsit, dar Robert Morris, un student absolvent la Universitatea Cornell, a fost forțat să mărturisească de propriul său tată. Morris a primit 3 ani de încercare și 400 de ore de muncă în folosul comunității. În plus, a plătit o amendă de 10.500 de dolari. Din moment ce a fost prima epidemie în masă care a lovit computerele în 1988, experții au început să se gândească serios la abordare integrată la asigurarea securităţii resurselor informaţionale.


Care este cel mai bun mod de a alege componente pentru o parolă?

  • Nu utilizați o parolă care este un cuvânt din dicționar.
  • Dacă este posibil, pot fi folosite semne de punctuație.
  • Puteți utiliza litere mici și mari, precum și numere de la 0 la 9.
  • Numărul optim pentru compilarea unei parole este numărul de cifre (litere) de la 8 la 10.
  • Utilizați ultimele caractere dintr-o listă de numere, caractere sau alfabet.
  • Atenție la programele interceptoare.

„Dacă nu raportați datele într-o săptămână, veți fi blocat”

„Dacă doriți să vă protejați de phishing, urmați acest link și introduceți numele de utilizator și parola”

Phishingul este un tip de fraudă pe internet, al cărei scop este obținerea datelor identificate ale utilizatorilor.


  • Cum îmi pot repara drepturile de autor asupra unui produs software?
  • De ce pirateria software dăunează societății?
  • Care sunt modalitățile software și hardware de a proteja informațiile?

SECURITATEA Securitatea unui sistem informatic este o proprietate care constă în capacitatea sistemului de a-și asigura functionare normala, adică să asigure integritatea și secretul informațiilor. Pentru a asigura integritatea și confidențialitatea informațiilor, este necesar să se protejeze informațiile împotriva distrugerii accidentale sau a accesului neautorizat la acestea.


Amenințări Există multe direcții posibile de scurgere de informații și căi de acces neautorizat la acestea în sisteme și rețele: interceptarea informațiilor; modificarea informațiilor (mesajul sau documentul original este schimbat sau înlocuit cu altul și trimis destinatarului); înlocuirea dreptului de autor a informațiilor (cineva poate trimite o scrisoare sau un document în numele dvs.); utilizarea deficiențelor sistemelor de operare și aplicațiilor software; copierea suporturilor și fișierelor cu măsuri de protecție depășitoare; conexiune ilegală la echipamente și linii de comunicație; mascarea ca utilizator inregistrat si atribuirea autoritatii acestuia; introducerea de noi utilizatori; introducerea virușilor informatici și așa mai departe.


PROTECȚIA Mijloacele de protecție a informațiilor IS față de acțiunile subiecților includ: mijloace de protejare a informațiilor împotriva accesului neautorizat; protecția informațiilor în retele de calculatoare; protecția criptografică a informațiilor; semnătură digitală electronică; protejarea informațiilor împotriva virușilor informatici.


ACCES NEAUTORIZAT Obținerea accesului la resursele sistemului informațional presupune implementarea a trei proceduri: identificare, autentificare și autorizare. Identificare - atribuirea utilizatorului (obiect sau subiect al resurselor) de nume și coduri unice (identificatori). Autentificare - Stabilirea identității utilizatorului care a furnizat identificatorul sau verificarea faptului că persoana sau dispozitivul care a furnizat identificatorul este cu adevărat cine pretinde că este. Cea mai comună metodă de autentificare este de a oferi utilizatorului o parolă și de a o stoca pe computer. Autorizare - verificarea autorității sau verificarea dreptului utilizatorului de a accesa anumite resurse și de a efectua anumite operațiuni asupra acestora. Autorizarea se efectuează pentru a diferenția drepturile de acces la resursele de rețea și de calculator.


REȚELE DE CALCULATE Rețelele locale ale întreprinderilor sunt foarte des conectate la Internet. Pentru a proteja rețelele locale ale companiilor, de regulă, se folosesc firewall-uri - firewall-uri (firewall-uri). Ecranul (firewall) este un mijloc de control al accesului care vă permite să împărțiți rețeaua în două părți (granița trece între retea localași Internetul) și formează un set de reguli care determină condițiile de trecere a pachetelor dintr-o parte în alta. Ecranele pot fi implementate atât în ​​hardware cât și în software.


CRIPTOGRAFIE Criptarea sau criptografia este folosită pentru a asigura secretul informațiilor. Pentru criptare se folosește un algoritm sau un dispozitiv care implementează un anumit algoritm. Criptarea este controlată de un cod de cheie în schimbare. Informațiile criptate pot fi preluate numai folosind cheia. Criptografia este foarte metoda eficienta, care îmbunătățește securitatea transmisiei de date în rețelele de calculatoare și la schimbul de informații între computere la distanță.


SEMNĂTURA ELECTRONICĂ DIGITALĂ semnatura electronica. O semnătură digitală electronică este o secvență de caractere obținută ca urmare a transformării criptografice a mesajului original folosind o cheie privată și care permite determinarea integrității mesajului și a autorului acestuia folosind cheie publică. Cu alte cuvinte, un mesaj criptat cu o cheie privată se numește semnătură digitală electronică. Expeditorul trimite un mesaj necriptat în forma sa originală împreună cu o semnătură digitală. Destinatarul, folosind cheia publică, decriptează setul de caractere al mesajului din semnătura digitală și îl compară cu setul de caractere al mesajului necriptat. Cu o potrivire completă a caracterelor, se poate argumenta că mesajul primit nu este modificat și aparține autorului său.


ANTI-VIRUS Un virus de computer este un mic program rău intenționat care poate crea în mod independent copii ale lui însuși și le poate injecta în programe (fișiere executabile), documente, sectoare de pornire ale suporturilor de date și se poate răspândi prin canale de comunicare. În funcție de habitat, principalele tipuri de viruși informatici sunt: ​​Viruși software (care infectează fișierele cu extensia .COM și .EXE) Viruși de boot. Macrovirusuri. viruși de rețea. Sursele de infectare cu virus pot fi mediile amovibile și sistemele de telecomunicații. Cele mai eficiente și populare programe antivirus includ: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus și multe altele.


SITE-URI FOLOSITE informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Prezentare pe tema: Metode și mijloace moderne de securitate a informațiilor























1 din 22

Prezentare pe tema: Metode și mijloace moderne de protecție a informațiilor

diapozitivul numărul 1

Descrierea diapozitivului:

diapozitivul numărul 2

Descrierea diapozitivului:

diapozitivul numărul 3

Descrierea diapozitivului:

Securitatea informațiilor oferă o garanție că următoarele obiective sunt atinse: confidențialitatea informațiilor (proprietatea resurselor informaționale, inclusiv informații legate de faptul că acestea nu vor deveni disponibile și nu vor fi dezvăluite unor persoane neautorizate); integritatea informațiilor și a proceselor aferente (imuabilitatea informațiilor în procesul de transmitere sau stocare a acesteia); disponibilitatea informațiilor atunci când este nevoie (proprietatea resurselor informaționale, inclusiv a informațiilor, care determină posibilitatea primirii și utilizării acestora la solicitarea persoanelor autorizate); contabilizarea tuturor proceselor legate de informare.

diapozitivul numărul 4

Descrierea diapozitivului:

Securitatea informațiilor constă din trei componente: Confidențialitate, Integritate, Disponibilitate. Punctele de aplicare a procesului de securitate a informatiei la sistemul informatic sunt: ​​hardware, software, comunicatii (comunicatii). Procedurile (mecanismele) de protecție în sine sunt împărțite în protecție a nivelului fizic, protecție a personalului, nivel organizațional.

diapozitivul numărul 5

Descrierea diapozitivului:

O amenințare de securitate la adresa unui sistem informatic este o apariție potențială (intenționată sau nu) care poate avea un efect nedorit asupra sistemului în sine, precum și asupra informațiilor stocate în acesta. O analiză a amenințărilor efectuată de agenție de către Asociația Națională de Securitate a Calculatoarelor din Statele Unite a scos la iveală următoarele statistici:

diapozitivul numărul 6

Descrierea diapozitivului:

diapozitivul numărul 7

Descrierea diapozitivului:

diapozitivul numărul 8

Descrierea diapozitivului:

organizarea regimului şi protecţiei. organizarea muncii cu angajații (selectarea și plasarea personalului, inclusiv familiarizarea cu angajații, studiul acestora, instruirea în regulile de lucru cu informații confidențiale, familiarizarea cu măsurile de responsabilitate pentru încălcarea regulilor de protecție a informațiilor etc.) organizarea muncii cu documente și informații documentate (elaborarea, utilizarea, contabilizarea, executarea, returnarea, păstrarea și distrugerea documentelor și purtătorilor de informații confidențiale) organizarea utilizării mijloacelor tehnice de colectare, prelucrare, acumulare și stocare a informațiilor confidențiale; organizarea lucrărilor de analiză a amenințărilor interne și externe la adresa informațiilor confidențiale și elaborarea de măsuri pentru asigurarea protecției acestora; organizarea muncii privind efectuarea controlului sistematic asupra muncii personalului cu informații confidențiale, procedura de contabilizare, depozitare și distrugere a documentelor și suporturilor tehnice.

diapozitivul numărul 9

Descrierea diapozitivului:

Mijloace tehnice de protectie a informatiilor Pentru protejarea perimetrului sistemului informatic se realizeaza: sisteme de paza si alarma la incendiu; sisteme digitale de supraveghere video; sisteme de control și management al accesului (ACS). Protecția informațiilor de scurgerea acesteia prin canalele tehnice de comunicație se asigură prin următoarele mijloace și măsuri: utilizarea unui cablu ecranat și pozarea de fire și cabluri în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalarea sistemelor active de zgomot; crearea de zone controlate.

diapozitivul numărul 10

Descrierea diapozitivului:

Hardware de securitate a informațiilor Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, vulturi sau niveluri de secretizare; Dispozitive de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în vederea identificării acesteia; Scheme de întrerupere a transmiterii de informații în linia de comunicație pentru a verifica periodic adresa de ieșire a datelor. Dispozitive pentru criptarea informațiilor (metode criptografice). Sisteme de alimentare neîntreruptibilă: Surse de alimentare neîntreruptibilă; Redundanță de încărcare; Generatoare de tensiune.

diapozitivul numărul 11

Descrierea diapozitivului:

Software de securitate a informațiilor Mijloace de protecție împotriva accesului neautorizat (UAS): Mijloace de autorizare; Controlul accesului obligatoriu; control selectiv al accesului; Controlul accesului bazat pe roluri; Jurnal (numit și Audit). Sisteme de analiză și modelare a fluxurilor de informații (sisteme CASE). Sisteme de monitorizare a rețelei: Sisteme de detectare și prevenire a intruziunilor (IDS/IPS). Sisteme de prevenire a scurgerilor de informații confidențiale (sisteme DLP). analizoare de protocol. Instrumente antivirus.

diapozitivul numărul 12

Descrierea diapozitivului:

Software de securitate a informațiilor Firewall-uri. Mijloace criptografice: Criptare; Semnatura digitala. Sisteme de backup. Sisteme de autentificare: Parola; Cheie de acces (fizică sau electronică); Certificat; Biometrie. Instrumente de analiză a sistemelor de protecție: Produs software de monitorizare.

diapozitivul numărul 13

Descrierea diapozitivului:

Detectoarele vă permit să detectați fișierele infectate cu unul dintre mai mulți viruși cunoscuți. Unele programe de detectare efectuează, de asemenea, analize euristice a fișierelor și a zonelor de sistem de disc, ceea ce adesea (dar în niciun caz întotdeauna) vă permite să detectați viruși noi care nu sunt cunoscuți de programul de detectare. Filtrele sunt programe rezidente care anunță utilizatorul cu privire la toate încercările unui program de a scrie pe un disc, darămite a-l formata, precum și alte acțiuni suspecte. Programele medicale sau fagii nu numai că găsesc fișiere infectate cu viruși, ci și le „vindecă”, adică. corpul programului virus este eliminat din fișier, readucerea fișierelor la starea inițială. Auditorii își amintesc informații despre starea fișierelor și zonele de sistem ale discurilor, iar la lansările ulterioare își compară starea cu cea originală. Dacă se constată neconcordanțe, utilizatorul este informat despre aceasta. Watchmen sau filtre sunt localizate rezidenți în memoria RAM a computerului și verifică dacă există viruși, fișierele executabile și unitățile USB introduse. Programele de vaccinare sau imunizatoarele modifică programele și discurile în așa fel încât acest lucru să nu afecteze funcționarea programelor, dar virusul împotriva căruia se efectuează vaccinarea consideră aceste programe sau discuri deja infectate.

diapozitivul numărul 14

Descrierea diapozitivului:

Dezavantajele programelor antivirus Niciuna dintre tehnologiile antivirus existente nu poate oferi protecție completă împotriva virușilor. Programul antivirus ia o parte din resursele de calcul ale sistemului, încărcând procesorul central și hard disk-ul. Acest lucru poate fi vizibil mai ales pe computerele slabe. Programele antivirus pot vedea o amenințare acolo unde nu există (false pozitive). Programele antivirus descarcă actualizări de pe Internet, consumând astfel lățime de bandă. Diverse metode de criptare și ambalare a malware-ului fac chiar și virușii cunoscuți nedetectabili de software-ul antivirus. Detectarea acestor viruși „mascați” necesită un motor puternic de decompresie care poate decripta fișierele înainte de a fi scanate. Cu toate acestea, multe programe antivirus nu au această caracteristică și, prin urmare, este adesea imposibil să detectezi viruși criptați.

Descrierea diapozitivului:

diapozitivul numărul 19

Descrierea diapozitivului:

3) Conform algoritmului de funcționare, Virușii de rezidență care au această proprietate acționează constant în timp ce computerul este pornit. Auto-criptare și polimorfism Virușii polimorfi își schimbă codul sau corpul programului în așa fel încât să fie greu de detectat. Algoritm ascuns Virușii invizibili „se ascund” în RAM și programul antivirus nu îi poate detecta. Tehnici neconvenționale Metode fundamental noi de impact al virușilor asupra unui computer.

Descrierea diapozitivului:

Un cal troian este un program care conține o funcție distructivă care este activată atunci când apare o anumită condiție de declanșare. De obicei, astfel de programe sunt deghizate ca niște utilitare utile. Tipuri de acțiuni distructive: Distrugerea informațiilor. (Alegerea specifică a obiectelor și metodelor de distrugere depinde doar de imaginația autorului unui astfel de program și de capacitățile sistemului de operare. Această funcție este comună cailor troieni și marcajelor). Interceptarea și transmiterea informațiilor. (parole tastate pe tastatură). Schimbarea intenționată a programului. Viermii sunt viruși care se răspândesc în rețele globale, infectând sisteme întregi, nu programe individuale. Acesta este cel mai periculos tip de virus, așa cum sunt obiectele de atac în acest caz Sisteme de informare scara de stat. Odată cu apariția globalului rețele de internet acest tip de breșă de securitate reprezintă cea mai mare amenințare deoarece oricare dintre computerele conectate la această rețea poate fi expus la aceasta în orice moment. Funcția principală a virușilor de acest tip este de a pirata sistemul atacat, adică. încălcarea securității pentru a compromite securitatea și integritatea.

diapozitivul numărul 22

Descrierea diapozitivului:

identificarea este autodenumirea de către o persoană în sistem; autentificarea este stabilirea corespondenței unei persoane cu un identificator numit de aceasta; autorizare - oferirea acestei persoane de oportunități în conformitate cu drepturile sale sau verificarea drepturilor atunci când încearcă să efectueze o acțiune




Top