Разделы презентаций


ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Содержание

определениеИнформационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных

Слайды и текст этой презентации

Слайд 1ЗАЩИТА ИНФОРМАЦИИ
ОТ
НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА

ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Слайд 2определение
Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.
Конфиденциальность:

свойство информационных ресурсов, в том числе информации, связанное с тем,

что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
Целостность: неизменность информации в процессе её передачи или хранения.
Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
определениеИнформационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.Конфиденциальность: свойство информационных ресурсов, в том числе информации,

Слайд 3Исторические аспекты возникновения и развития информационной безопасности
Объективно категория «информационная безопасность»

возникла
с появлением средств информационных коммуникаций между людьми
с осознанием человеком

наличия у людей и их сообществ интересов, которым может быть нанесён ущерб путём воздействия на средства информационных коммуникаций.
Исторические аспекты возникновения и развития информационной безопасности Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций

Слайд 4I этап — до 1816 года 
характеризуется использованием естественно возникавших средств

информационных коммуникаций.
В этот период основная задача информационной безопасности заключалась

в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
I этап — до 1816 года  характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача

Слайд 5II этап — начиная с 1816 года
 связан с началом использования искусственно

создаваемых технических средств электра- и радиосвязи.
Для обеспечения скрытности и

помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
II этап — начиная с 1816 года связан с началом использования искусственно создаваемых технических средств электра- и радиосвязи. Для

Слайд 6III этап — начиная с 1935 года
 — связан с появлением радиолокационных

и гидроакустических средств.
Основным способом обеспечения информационной безопасности в этот

период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами
III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной

Слайд 7IV этап — начиная с 1946 года
связан с изобретением и внедрением

в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались,

в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации
IV этап — начиная с 1946 годасвязан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи

Слайд 8V этап — начиная с 1965 года
 обусловлен созданием и развитием локальных

информационно-коммуникационных сетей.
Задачи информационной безопасности также решались, в основном, методами

и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
V этап — начиная с 1965 года обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались,

Слайд 9VI этап — начиная с 1973 года
 связан с использованием сверхмобильных коммуникационных

устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо

серьёзнее.
Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.
Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
VI этап — начиная с 1973 года связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной

Слайд 10VII этап — начиная с 1985 года
 связан с созданием и развитием

глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.
Для решения

задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.
VII этап — начиная с 1985 года связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств

Слайд 11В целом средства обеспечения защиты информации в части предотвращения преднамеренных

действий в зависимости от способа реализации можно разделить на группы:

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно

Слайд 12Технические (аппаратные) средства.
Это различные по типу устройства (механические, электромеханические, электронные

и др.), которые аппаратными средствами решают задачи защиты информации.
препятствуют

физическому проникновению
доступу к информации, в том числе с помощью ее маскировки.
Первую часть задачи решают замки, решетки на окнах, сторожа, защитная сигнализация и др.
Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.
Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации.
Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
Технические (аппаратные) средства.Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи

Слайд 13Организационные средства защиты информации
 складываются из
организационно-технических (подготовка помещений с компьютерами, прокладка

кабельной системы с учетом требований ограничения доступа к ней и

др.)
организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития.
Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
Организационные средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа

Слайд 14Программные средства защиты информации 
включают программы для
идентификации пользователей,
контроля доступа,


шифрования информации,
удаления остаточной (рабочей) информации типа временных файлов.
Преимущества

программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию.
Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Программные средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа

Слайд 15Важно различать два вида ЗИ – защита носителей и защита

непосредственно информации
Первый вид включает несколько методов защиты носителей информации (здесь

мы будем рассматривать только компьютерные носители), их можно подразделить на
программные,
аппаратные и
комбинированные.
Метод же защиты самой информации только один – использование криптографии, то есть, шифровка данных.
Важно различать два вида ЗИ – защита носителей и защита непосредственно информацииПервый вид включает несколько методов защиты

Слайд 16некоторые наиболее распространённые методы защиты носителей
Для всех сменных носителей –

физическая их защита, например, запереть в сейф.
Для всех встроенных

в ПК носителей – воспрепятствование включению питания компьютера. Конечно, этот метод действенен для ограниченного числа случаев.
Программное воспрепятствование доступу к конкретному носителю или к компьютеру целиком. Например, пароль на CMOS.
Программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в COM-порт ПК. Не получая нужный ответ от ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным.

некоторые наиболее распространённые методы защиты носителейДля всех сменных носителей – физическая их защита, например, запереть в сейф.

Слайд 17Компьютерный вирус
Компьютерный вирус — это специально написанная, небольшая по размерам

программа (т. е. некоторая совокупность выполняемого кода), которая может «приписывать»

себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т. д., а также выполнять различные нежелательные действия на компьютере.
Компьютерный вирус Компьютерный вирус — это специально написанная, небольшая по размерам программа (т. е. некоторая совокупность выполняемого

Слайд 18Своим названием компьютерные вирусы обязаны определенному сходству с биологическими вирусами

по:

• способности к саморазмножению;
• высокой скорости распространения;
• избирательности

поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);
• способности «заражать» еще незараженные системы;
Своим названием компьютерные вирусы обязаны определенному сходству с биологическими вирусами по:• способности к саморазмножению; • высокой скорости

Слайд 19Эксперты считают ,
что на сегодняшний день число существующих вирусов

перевалило за 50 тысяч, причем ежедневно появляется от 6 до

9 новых.
«Диких», то есть реально циркулирующих, вирусов в настоящее время насчитывается около 260.
Эксперты считают , что на сегодняшний день число существующих вирусов перевалило за 50 тысяч, причем ежедневно появляется

Слайд 20Классификация вирусов
Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно

классифицировать вирусы по следующим признакам:
• по среде обитания вируса;


• по способу заражения среды обитания;
• по деструктивным возможностям;
• по особенностям алгоритма вируса.
Классификация вирусов Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам: •

Слайд 21Основными путями проникновения вирусов
в компьютер являются
съемные диски (гибкие и лазерные),

а также
компьютерные сети.

Основными путями проникновения вирусовв компьютер являютсясъемные диски (гибкие и лазерные), а также компьютерные сети.

Слайд 22Способы заражения программ

• метод приписывания. Код вируса приписывается к концу

файла заражаемой программы, и тем или иным способом осуществляется переход

вычислительного процесса на команды этого фрагмента;
• метод оттеснения. Код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу.
• метод вытеснения. Из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла. Сам вирус записывается в освободившееся место.
Способы заражения программ• метод приписывания. Код вируса приписывается к концу файла заражаемой программы, и тем или иным

Слайд 23РАЗЛИЧНЫЕ ТИПЫ ВИРУСОВ
ТРОЯНСКИЕ КОНИ
ПОЛИМОРФНЫЕ ВИРУСЫ
СТЕЛС-ВИРУСЫ
МЕДЛЕННЫЕ ВИРУСЫ
РЕТРО-ВИРУСЫ
СОСТАВНЫЕ ВИРУСЫ
ВООРУЖЕННЫЕ ВИРУСЫ
ВИРУСЫ-КОМПАНЬОНЫ
ВИРУСЫ-ФАГИ
ЧЕРВИ

РАЗЛИЧНЫЕ ТИПЫ ВИРУСОВТРОЯНСКИЕ КОНИПОЛИМОРФНЫЕ ВИРУСЫСТЕЛС-ВИРУСЫМЕДЛЕННЫЕ ВИРУСЫРЕТРО-ВИРУСЫСОСТАВНЫЕ ВИРУСЫВООРУЖЕННЫЕ ВИРУСЫВИРУСЫ-КОМПАНЬОНЫВИРУСЫ-ФАГИЧЕРВИ

Слайд 24ТРОЯНСКИЕ КОНИ
Троянскими конями называются вирусы, прячущиеся в файлах данных (например,

сжатых файлах или документах).
Возможно, самое лучшее определение троянских коней дал

Дэн Эдварде - бывший хакер, занимающийся теперь разработкой антивирусного программного обеспечения для NSA (National Security Administration). По словам Дэна, троянским конем называется "небезопасная программа, скрывающаяся под видом безобидного приложения, вроде архиватора, игры или (знаменитый случай 1990 года) программы обнаружения и уничтожения вирусов".
ТРОЯНСКИЕ КОНИ Троянскими конями называются вирусы, прячущиеся в файлах данных (например, сжатых файлах или документах).Возможно, самое лучшее

Слайд 25Полиморфные вирусы
Полиморфные вирусы - это вирусы, которые зашифровывают свое тело

и благодаря этому могут избежать обнаружения путем проверки сигнатуры вируса.

Прежде чем приступить к работе, такой вирус расшифровывает себя с помощью специальной процедуры расшифровки.
Полиморфные вирусыПолиморфные вирусы - это вирусы, которые зашифровывают свое тело и благодаря этому могут избежать обнаружения путем

Слайд 26Стелс-вирусы
Стелс-вирусы - это вирусы, которые прячут изменения, созданные в зараженном

файле. Для этого они отслеживают системные функции чтения файлов или

секторов на носителях информации.
Если происходит вызов такой функции, то вирус старается изменить полученные ею результаты: вместо настоящей информации вирус передает функции данные незараженного файла. Таким образом, антивирусная программа не может обнаружить никаких изменений в файле.
Стелс-вирусыСтелс-вирусы - это вирусы, которые прячут изменения, созданные в зараженном файле. Для этого они отслеживают системные функции

Слайд 27МЕДЛЕННЫЕ ВИРУСЫ

Медленные вирусы очень трудно обнаружить, так как они заражают

только те файлы, которые изменяются или копируются операционной системой.
Другими

словами, медленный вирус заражает любой исполняемый файл, причем делает это в тот момент, когда пользователь выполняет некоторые операции с этим файлом.
МЕДЛЕННЫЕ ВИРУСЫМедленные вирусы очень трудно обнаружить, так как они заражают только те файлы, которые изменяются или копируются

Слайд 28РЕТРО-ВИРУСЫ

Ретро-вирус - это вирус, который пытается обойти или помешать действиям

антивирусных программ.
Другими словами, эти вирусы атакуют антивирусное программное обеспечение.


Компьютерные профессионалы называют ретро-вирусы анти-антивирусами.
РЕТРО-ВИРУСЫРетро-вирус - это вирус, который пытается обойти или помешать действиям антивирусных программ. Другими словами, эти вирусы атакуют

Слайд 29СОСТАВНЫЕ ВИРУСЫ

Составные вирусы заражают как исполняемые файлы, так и загрузочные

сектора дисков. Кроме того, они могут заражать загрузочные сектора дискет.


Такое название они получили потому, что заражают компьютер различными путями.
СОСТАВНЫЕ ВИРУСЫСоставные вирусы заражают как исполняемые файлы, так и загрузочные сектора дисков. Кроме того, они могут заражать

Слайд 30ВИРУСЫ-ФАГИ
Вирус-фаг - это программа, которая изменяет другие программы или базы

данных. Компьютерные профессионалы называют эти вирусы фагами потому, что по

своему действию они напоминают живые микроорганизмы.
Обычно фаги замещают текст программы своим собственным кодом. Фаги - это наиболее опасный вид вирусов. Дело в том, что они не только размножаются и заражают другие программы, но и стремятся уничтожить все зараженные программы.
ВИРУСЫ-ФАГИВирус-фаг - это программа, которая изменяет другие программы или базы данных. Компьютерные профессионалы называют эти вирусы фагами

Слайд 31ЧЕРВИ
черви копируют себя на другие компьютеры

Для нормальной работы червям необходимы

операционные системы, обеспечивающие возможность удаленного выполнения и позволяющие приходящим программам

выполняться на компьютере.
Windows NT обладает возможностями удаленного выполнения и поэтому может поддерживать работу вирусов- червей. 
ЧЕРВИчерви копируют себя на другие компьютерыДля нормальной работы червям необходимы операционные системы, обеспечивающие возможность удаленного выполнения и

Слайд 32ФАЙЛОВЫЕ ВИРУСЫ
Файловым вирусом может быть троянский конь, вооруженный вирус, стелс-вирус

и некоторые другие.
Файловые вирусы опасны для данных, хранящихся на

сервере, одноранговых сетей и, в какой-то степени, Internet.
Выполнение файлового вируса на рабочей станции может заразить сеть. После своего запуска вирус сможет заразить любое приложение, хранимое на сервере.
ФАЙЛОВЫЕ ВИРУСЫ Файловым вирусом может быть троянский конь, вооруженный вирус, стелс-вирус и некоторые другие. Файловые вирусы опасны

Слайд 33МАКРОВИРУСЫ
Макровирусы - это один из наиболее опасных типов компьютерных вирусов.


Макровирусы представляют опасность не только для сетей, но и для

автономных компьютеров, т. к. они не зависят от компьютерной платформы и от конкретной операционной системы.
Обычно макровирусы распространяются путем создания копий в каждом новом документе. Таким образом макровирус может попадать на другие машины вместе с зараженными документами. Наиболее часто макровирусы удаляют файлы так, чтобы впоследствии их нельзя было восстановить. Макровирусы могут выполняться на любом типе компьютеров.
МАКРОВИРУСЫ Макровирусы - это один из наиболее опасных типов компьютерных вирусов. Макровирусы представляют опасность не только для

Слайд 34ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ВИРУСОМ
Программы стали загружаться медленнее.
Файлы появляются или

исчезают.
Размер! программы или объекта изменяются по непонятным причинам.
На

экране появляется необычный текст или изображения.
Элементы экрана выглядят нечеткими, размытыми.
Сам по себе уменьшается объем свободного места на жестком диске.
Имена файлов изменяются без видимых причин.
Нажатия клавиш сопровождаются странными звуками.
Доступ к жесткому диску запрещен.
ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ВИРУСОМ Программы стали загружаться медленнее. Файлы появляются или исчезают. Размер! программы или объекта изменяются

Слайд 35защита компьютера от вирусов
Самая лучшая защита компьютера от вирусов, это

им не пользоваться, но зачем тогда компьютер. Вероятность заражения компьютера

вирусам возрастает при использовании каналов связи и обменом информацией вашего компьютера с внешним миром.

Использование глобальной сети Интернет,
электронной почты,
обмен данными по средству носителей информации (CD, DVD, USB-Flesh, карт памяти),
использование ресурсов локальной сети, приводит к увеличению риска заражения вирусами вашего компьютера.
защита компьютера от вирусовСамая лучшая защита компьютера от вирусов, это им не пользоваться, но зачем тогда компьютер.

Слайд 36КАК ЗАЩИТИТЬСЯ ОТ ВИРУСОВ
Поставьте антивирусное программное обеспечение прямо в брандмауэре

так, чтобы зараженные файлы не могли проникнуть в сеть.
Как

уже отмечалось, практически все брандмауэры содержат средства проверки на вирусы. Большинство из них содержат готовые антивирусные программы, а также средства проверки целостности данных. С их помощью можно просматривать в реальном времени все изменения в системе. Так вы сможете заметить большинство операций, производимых вирусами. Кроме того, большинство брандмауэров предоставляют средства защиты DOS-сеансов.
КАК ЗАЩИТИТЬСЯ ОТ ВИРУСОВ Поставьте антивирусное программное обеспечение прямо в брандмауэре так, чтобы зараженные файлы не могли

Слайд 37Брандмауэр
Брандмауэр - это программное или аппаратное обеспечение, которое блокирует атаки

хакеров и не позволяет вирусам и вирусам-червям попадать на компьютер

через Интернет. Очень важно включить брандмауэр и антивирусную программу до подключения к Интернету.

Зачем нужен брандмауэр?
блокирует различные виды вредоносных данных, передаваемых через Интернет, до того как они достигают компьютера.
предотвращает использование компьютера злоумышленниками для атак на другие компьютеры без ведома пользователя.
БрандмауэрБрандмауэр - это программное или аппаратное обеспечение, которое блокирует атаки хакеров и не позволяет вирусам и вирусам-червям

Слайд 38КАК ЗАЩИТИТЬСЯ ОТ ВИРУСОВ
оснастите свой компьютер современными антивирусиыми программами,

например Kaspersky Antivirus, и постоянно обновляйте их вирусные базы;
перед

считыванием с внешних носителей информации, записанной па других компьютерах, всегда проверяйте эти носители на наличие вирусов, запуская антивирусные программы своего компьютера;
при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;
периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты
обязательно делайте архивные копии на внешних носителях ценной для вас информации;
используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей;
КАК ЗАЩИТИТЬСЯ ОТ ВИРУСОВ оснастите свой компьютер современными антивирусиыми программами, например Kaspersky Antivirus, и постоянно обновляйте их

Слайд 39В Российской Федерации к нормативно-правовым актам в области информационной безопасности

относятся:
Акты федерального законодательства:
Международные договоры РФ;
Конституция РФ;
Законы федерального уровня

(включая федеральные конституционные законы, кодексы);
Указы Президента РФ;
Постановления правительства РФ;
Нормативные правовые акты федеральных министерств и ведомств;
Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:Акты федерального законодательства:Международные договоры РФ; Конституция РФ;

Слайд 40Государственные органы РФ, контролирующие деятельность в области защиты информации:
Комитет Государственной

думы по безопасности;
Совет безопасности России;
Федеральная служба по техническому

и экспортному контролю (ФСТЭК России);
Федеральная служба безопасности Российской Федерации (ФСБ России);
Федеральная служба охраны Российской Федерации (ФСО России);
Служба внешней разведки Российской Федерации (СВР России);
Министерство обороны Российской Федерации (Минобороны России);
Министерство внутренних дел Российской Федерации (МВД России);
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Государственные органы РФ, контролирующие деятельность в области защиты информации: Комитет Государственной думы по безопасности; Совет безопасности России;

Слайд 41Правовые основы деятельности по защите информации от несанкционированного доступа
Проблемы,

связанные с правильной трактовкой и применением законодательства Российской Федерации в

этой области, периодически возникают в практической работе по организации защиты информации
от ее утечки по техническим каналам,
от несанкционированного доступа к информации
от воздействий на нее при обработке в технических средствах информатизации (далее - защита информации
в ходе контроля эффективности принимаемых мер защиты.
В частности, такие вопросы возникают применительно к трактовке содержания категорий "служебная тайна" и "конфиденциальная информация".

Правовые основы деятельности по защите информации от  несанкционированного доступа Проблемы, связанные с правильной трактовкой и применением

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика