ЗАХИСТ ІНФОРМАЦІЇ


Захист інформації

- Це комплекс заходів, спрямованих на забезпечення інформаційної безпеки.


Чому виникла потреба захисту інформації

Проблема захисту інформації від несанкціонованого доступу особливо загострилася з поширенням локальних і, особливо, глобальних комп'ютерних мереж.

Найчастіше шкода завдається через елементарні помилки користувачів, які випадково псують або видаляють життєво важливі дані.


Навіщо захищати інформацію?

Інформація, що циркулює у системах управління та зв'язку, здатна викликати великомасштабні аварії, військові конфлікти, дезорганізацію діяльності наукових центрів та лабораторій, руйнування банків та комерційних організацій. Тому інформацію потрібно вміти захищати від спотворення, втрати, витоку, нелегального використання.


Вид захисту

Методи захисту

Від збоїв обладнання

Від випадкової втрати або спотворення інформації, що зберігається на комп'ютері

  • Запит на підтвердження виконання команд, які змінюють файли (наприклад, під час заміни файлу);

Від комп'ютерних вірусів

Встановлення спеціальних атрибутів документів та програм (тільки читання, прихований);

  • Архівація та резервування файлів
  • Профілактичні заходи зменшення ймовірності зараження;

Від несанкціонованого доступу до інформації (її використання, зміни, розповсюдження)

Можливість скасування неправильної дії або відновлення помилково видаленого файлу;

Використання антивірусних програм.

Шифрування;

Розмежування доступу користувачів до ресурсів ПК.

Паролювання;

"електронні замки";

Адміністративні та правоохоронні заходи.


Автоматичне резервування файлів

При використанні програм автоматичного резервування команда на збереження файлу автоматично дублюється та файл зберігається на двох автономних носіяхнаприклад, на двох вінчестерах. Вихід із ладу одного з них не призводить до втрати інформації.

Резервування файлів широко використовується, зокрема, у банківській справі.



Види комп'ютерних злочинів

  • Несанкціонований доступ до інформації,
  • Введення логічних бомб,
  • Розробка та розповсюдження вірусів,
  • Злочинна недбалість у розробці,
  • Підробка комп'ютерної інформації
  • Викрадення комп'ютерної інформації.

Заходи, що запобігають комп'ютерним злочинам

  • Технічні
  • Організаційні
  • Правові

Захист інформації в комп'ютерах слід розглядати як комплекс заходів, що включають організаційні, технічні, юридичні, програмні, оперативні, страхові та навіть морально-етичні заходи.


Технічні заходи

Захист від несанкціонованого доступу до системи

Резервування особливо важливих комп'ютерних підсистем

Організація обчислювальних мереж

Встановлення протипожежного обладнання

Оснащення замками, сигналізаціями.


Організаційні заходи

  • охорона обчислювального центру,
  • ретельний підбір персоналу,
  • наявність плану відновлення працездатності (після виходу з ладу),
  • універсальність засобів захисту всіх користувачів.

Правові заходи

  • Розробка норм, що встановлюють відповідальність за комп'ютерні злочини;
  • Захист авторських прав програмістів;
  • Удосконалення кримінального та цивільного законодавства.

«Законодавство у сфері інформації»

10 основних законів, в яких:

  • визначаються основні терміни та поняття,
  • регулюються питання щодо поширення інформації,
  • охорона авторських прав,
  • майнові та немайнові відносини.

Стаття 273 КК РФ

  • Передбачає кримінальну відповідальність створення програм для ЕОМ чи його модифікацію, які призводять до несанкціонованого знищення.
  • Захищає права власника.
  • Кримінальна відповідальність у результаті створення програми.
  • Для залучення достатньо сам факт створення програм.

Правова охорона інформації регулюється законами РФ

Правова охорона, що надається цим законом, поширюється на всі види програм для ЕОМ, які можуть бути виражені будь-якою мовою і в будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Але правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму.


Для оповіщення про свої права розробник програми може, починаючи з першого випуску світ програми, використовувати знак охорони авторського права, що складається з 3-х елементів:

  • літери С у колі або круглих дужках ©; найменування (імені) правовласника; року першого випуску програми у світ.
  • літери С у колі або круглих дужках ©;
  • найменування (імені) правовласника;
  • року першого випуску програми у світ.

© Корпорація Microsoft, 1993-1997.


Організація або користувач, що правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті ЕОМ. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із розробником.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування заподіяних збитків та виплати порушником компенсації у визначеній на розсуд суду сумі від 5000-кратного до 50 000-кратного розміру мінімальної місячної оплати праці.


Електронно-цифровий підпис

У 2002 році було прийнято Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

Під час реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і повинен бути відомий лише кореспондентові. Відкритий ключ має бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.


Комп'ютерна система ППО Північноамериканського континенту одного разу оголосила помилкову ядерну тривогу, привівши в бойову готовність збройні сили. А причиною став несправний чіп вартістю 46 центів - маленький, розміром з монету, кремнієвий елемент.


Приклади помилок під час роботи з інформацією

1983 року сталася повінь у південно-західній частині США. Причиною став комп'ютер, в який були введені невірні дані про погоду, внаслідок чого він дав хибний сигнал шлюзам, що перекривають річку Колорадо.


Приклади помилок під час роботи з інформацією

У 1971 році на Нью-Йоркській залізниці зникли 352 вагони. Злочинець скористався інформацією обчислювального центру, який керував роботою залізниці, та змінив адреси призначення вагонів. Завдані збитки склали понад мільйон доларів.


Некоректна робота користувачів та обслуговуючого персоналу

80-90% загроз інформаційній безпеці великих компаній походить від «внутрішнього ворога» - недбалих користувачів, які можуть, наприклад, завантажити з мережі файл з вірусом.


Технічні збої обладнання

Запобігання порушенням роботи кабельної системи

Захист при вимкненні електроживлення

Запобігання збою дискових систем


Несанкціонований доступ ззовні

« Хакер» - це англійське слово, яке позначає індивіда, що отримує задоволення від вивчення деталей функціонування комп'ютерних систем та від розширення можливостей цих систем (на відміну від більшості користувачів, які воліють знати лише необхідний мінімум).

професіонали, пов'язані з інформаційною безпекою

хакери (

кракери


Основне завдання хакераполягає в тому, щоб, досліджуючи захист, виявити слабкі місця в системі безпеки та поінформувати про них користувачів та розробників з метою усунення знайдених уразливостей та підвищення рівня захисту.

Кракериздійснюють «зламування» системи з метою отримання несанкціонованого доступу до закритих для них інформаційних ресурсів та систем.


Кракери

вандали

проникнення в систему з метою її повного знищення

жартівники

популярність, що досягається шляхом проникнення в систему

зломщики

злом системи з метою отримання наживи шляхом крадіжки чи підміни інформації

Захист інформації в Інтернеті

Якщо комп'ютер підключено до Інтернету, будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливе несанкціоноване проникнення з Інтернету в локальну мережу.

Механізми проникнення з Інтернету на локальний комп'ютер і локальну мережу можуть бути різними:

  • Web-сторінки, що завантажуються в браузер, можуть містити активні елементи ActiveX або Java-аплети, здатні виконувати деструктивні дії на локальному комп'ютері;
  • деякі Web-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які можна отримати конфіденційну інформацію користувача локального комп'ютера;
  • за допомогою спеціальних утиліт можна отримати доступ до дисків та файлів локального комп'ютера та ін.

Щоб цього не відбувалося, встановлюється програмний чи апаратний бар'єр між Інтернетом та Інтранетом за допомогою брандмауера(Firewall – міжмережевий екран). Брандмауер відстежує передачу даних між мережами, здійснює контроль поточних з'єднань, виявляє підозрілі дії і тим самим запобігає несанкціонованому доступу з Інтернету до локальної мережі.


Брандмауер

Файрвол (брандмауер) - це програмний та/або апаратний бар'єр між двома мережами, що дозволяють встановлювати лише авторизовані з'єднання.

Брандмауер захищає з'єднану з Інтернетом локальну мережу або окремий персональний комп'ютер від проникнення ззовні та унеможливлює доступ до конфіденційної інформації.


Захист програм від нелегального копіювання та використання

Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або демоверсії.

Для того, щоб програмне забезпечення комп'ютера могло функціонувати, воно має бути встановлене (встановлено). Програмне забезпечення поширюється фірмами-виробниками у вигляді дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм.


Для запобігання нелегальному копіюванню програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається під час копіювання і без якого програма не може бути встановлена.

Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який зазвичай приєднується до паралельного порту комп'ютера. Захищена програма звертається до паралельного порту та запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту і припиняє своє виконання.


  • Бернська конвенція про охорону літературних та художніх творів 1886р.
  • Всесвітня конвенція про авторське право 1952р.

  • Конституція Російської Федерації ст. 44.
  • Цивільний кодекс Російської Федерації.
  • Закон про авторське право та суміжні права 1993р.
  • Закон Російської Федерації «Про правову охорону програм для ЕОМ та баз даних» 1992р.

  • Латинська буква С усередині кола ©,
  • Ім'я володаря виняткових авторських прав,
  • Дата першого опублікування.

© Корпорація Microsoft, 1993-1997


  • Право авторства,
  • Право на ім'я,
  • Право на оприлюднення,
  • Право захисту репутації.

Якщо програми створені у порядку виконання службових обов'язків або за завданням роботодавця, то вони належать роботодавцю, якщо у договорі між ним та автором не передбачено інше.

Витяг з Кримінального кодексу Російської Федерації

Глава 28. Злочини у сфері комп'ютерної інформації

Стаття 272. Неправомірний доступом до комп'ютерної інформації.

1. Неправомірний доступом до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машині (ЕОМ), якщо це діяння спричинило знищення, блокування, модифікацію чи копіювання інформації, порушення роботи ЕОМ, - карається

  • штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці
  • або у розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців,
  • або виправними роботами терміном від шести місяців до одного року,
  • або позбавленням волі терміном до двох років.

2. Те саме діяння, вчинене групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а такою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, - карається штрафом у розмірі від ста тисяч до трьохсот тисяч рублів або в розмір заробітної плати або іншого доходу засудженого за період від одного року до двох років, або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин, або виправними роботами на строк до двох років, або арештом на строк від трьох до шести місяців, або позбавленням свободи терміном до п'яти.


Стаття 273. Створення, використання та розповсюдження шкідливих програм для ЕОМ

Створення програм для ЕОМ або внесення змін до існуючих програм, що свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, а також використання або розповсюдження таких програм або машинних носіїв з такими програмами, караються

  • позбавленням волі на строк до трьох років зі штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці
  • або у розмірі заробітної плати чи іншого доходу засудженого за період від двох до п'яти місяців. Ті ж діяння, що спричинили тяжкі наслідки, - караються позбавленням волі на строк від трьох до семи років.

Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

1. Порушення правил експлуатації ЕОМ особою, яка має доступ до ЕОМ, що спричинило знищення, блокування або модифікацію інформації ЕОМ, що охороняється законом, якщо це діяння завдало істотної шкоди, карається

  • позбавленням права обіймати певні посади або займатися певною діяльністю на строк до п'яти років,
  • або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин,
  • або обмеженням волі терміном до двох років.

2. Те саме діяння, що спричинило необережність тяжкі наслідки, - карається позбавленням волі на строк до чотирьох років.


  • За відбитками пальців,
  • За характеристиками мови,
  • По геометрії долонь рук,
  • За зображенням обличчя,
  • По райдужній оболонці ока.

ЗАХИСТИ ІНФОРМАЦІЇ

Оголошено його було в 1988 році Асоціацією комп'ютерного обладнання з метою ще раз нагадати всім користувачам про необхідність підтримки захисту своїх комп'ютерів та інформації, що зберігається на них.

Того року вперше відбулася атака комп'ютерів «черв'яком» Морріса, внаслідок чого було заражено 6 тисяч вузлів попередниці Інтернету – мережі ARPANET. Ця атака спричинила збитки в 96 млн доларів США. Автора цього вірусу могли б не знайти, проте Роберта Морріса, аспіранта Корнельського університету, змусив зізнатися його власний батько. Морріс отримав 3 роки умовного тюремного ув'язнення та 400 годин громадсько-корисних робіт. Крім того, він сплатив штраф 10 500 доларів. Так як у 1988 році це була перша масова епідемія, що вразила комп'ютери, фахівці стали серйозно замислюватися про комплексний підхід до безпеки інформаційних ресурсів.


Як краще вибирати складові для пароля?

  • Не використовувати пароль, який є словниковим словом.
  • Якщо є можливість, то можна використовувати розділові знаки.
  • Можна застосовувати символи з нижнього та верхнього регістрів, а також цифри від 0 до 9.
  • Оптимальним для складання пароля є кількість цифр (літер) від 8 – 10.
  • Використовуйте останні символи зі списку цифр, знаків або алфавіту.
  • Остерігатися програм перехоплювачів.

«Якщо не повідомте дані протягом тижня, ви будете заблоковані»

«Якщо хочете убезпечити себе від фішингу, пройдіть за цим посиланням та введіть свій логін та пароль»

Фішинг - вид інтернет-шахрайства, мета якого - отримати ідентифіковані дані користувачів.


  • Як можна зафіксувати авторське право на програмний продукт?
  • Чому комп'ютерне піратство завдає шкоди суспільству?
  • Які існують програмні та апаратні засоби захисту інформації?

БЕЗПЕКА Безпека інформаційної системи - це властивість, що полягає у здатності системи забезпечити її нормальне функціонування, тобто забезпечити цілісність та секретність інформації. Для забезпечення цілісності та конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.


ЗАГРОЗИ Існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах: перехоплення інформації; модифікація інформації (початкове повідомлення чи документ змінюється чи підміняється іншим і надсилається адресату); заміна авторства інформації (хтось може надіслати листа або документ від вашого імені); використання недоліків операційних систем та прикладних програмних засобів; копіювання носіїв інформації та файлів з подолання заходів захисту; незаконне підключення до апаратури та ліній зв'язку; маскування під зареєстрованого користувача та присвоєння його повноважень; запровадження нових користувачів; Використання комп'ютерних вірусів тощо.


ЗАХИСТ До засобів захисту інформації ІС від дій суб'єктів належать: засоби захисту інформації від несанкціонованого доступу; захист інформації у комп'ютерних мережах; криптографічний захист інформації; електронний цифровий підпис; захист інформації від комп'ютерних вірусів


НЕСАНКЦІОНОВАНИЙ ДОСТУП Отримання доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, автентифікація та авторизація. Ідентифікація - присвоєння користувачеві (об'єкту чи суб'єкту ресурсів) унікальних імен та кодів (ідентифікаторів). Аутентифікація - встановлення автентичності користувача, який представив ідентифікатор або перевірка того, що особа або пристрій, що повідомила ідентифікатор, є дійсно тим, за кого вона себе видає. Найбільш поширеним способом аутентифікації є присвоєння користувачеві пароля та зберігання його на комп'ютері. Авторизація – перевірка повноважень або перевірка права користувача на доступ до конкретних ресурсів та виконання певних операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережевих та комп'ютерних ресурсів.


КОМП'ЮТЕРНІ МЕРЕЖІ Локальні мережі підприємств часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани – брандмауери (firewalls). Екран (firewall) – це засіб розмежування доступу, який дозволяє розділити мережу на дві частини (кордон проходить між локальною мережею та мережею Інтернет) та сформувати набір правил, що визначають умови проходження пакетів з однієї частини до іншої. Екрани можуть бути реалізовані як апаратними засобами, і програмними.


КРИПТОГРАФІЯ Для забезпечення таємності інформації застосовується її шифрування чи криптографія. Для шифрування використовується алгоритм чи пристрій, що реалізує певний алгоритм. Управління шифруванням здійснюється за допомогою коду ключа, що змінюється. Вийняти зашифровану інформацію можна лише за допомогою ключа. Криптографія - це дуже ефективний метод, який підвищує безпеку передачі даних у комп'ютерних мережах та під час обміну інформацією між віддаленими комп'ютерами.


ЕЛЕКТРОННИЙ ЦИФРОВИЙ ПІДПИС Для унеможливлення модифікації вихідного повідомлення або заміни цього повідомлення іншим необхідно передавати повідомлення разом з електронним підписом. Електронний цифровий підпис - це послідовність символів, отримана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа і що дозволяє визначати цілісність повідомлення та приналежність автору за допомогою відкритого ключа. Тобто повідомлення, зашифроване за допомогою закритого ключа, називається електронним цифровим підписом. Відправник передає незашифроване повідомлення у вихідному вигляді разом із цифровим підписом. Отримувач за допомогою відкритого ключа розшифровує набір символів повідомлення із цифрового підпису та порівнює їх із набором символів незашифрованого повідомлення. При повному збігу символів можна стверджувати, що отримане повідомлення не модифіковано і його автору.


АНТИВІРУСИ Комп'ютерний вірус – це невелика шкідлива програма, яка самостійно може створювати свої копії та впроваджувати їх у програми (файли, що виконуються), документи, завантажувальні сектори носіїв даних і поширюватися по каналах зв'язку. Залежно від довкілля основними типами комп'ютерних вірусів є: Програмні (вражають файли з расширением.СОМ и.ЕХЕ) віруси Завантажувальні віруси. Макровіруси. Мережеві віруси. Джерелами вірусного зараження можуть бути знімні носії та системи телекомунікацій. До найефективніших і найпопулярніших антивірусних програм належать: Антивірус Касперського 7.0, AVAST, Norton AntiVirus та багато інших.


ВИКОРИСТАНІ САЙТИ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Cлайд 1

Виконала: що навчається гр.23 Губанова Є. Я. Перевірила: Турусінова І. П. м. Йошкар-Ола, 2015

Cлайд 2

Зміст Несанкціонований доступ Засоби захисту інформації Біометричні системи захисту Методи захисту від шкідливих програм Резервне копіювання та відновлення даних Хакерські утиліти та захист від них Висновок

Cлайд 3

Несанкціонований доступ Несанкціонований доступ - дії, що порушують встановлений порядок доступу або правила розмежування, доступ до програм та даних, які отримують абоненти, які не пройшли реєстрацію та не мають права на ознайомлення чи роботу з цими ресурсами. Для запобігання несанкціонованому доступу здійснюється контроль доступу.

Cлайд 4

Захист з використанням паролів Для захисту від несанкціонованого доступу до програм та даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Cлайд 5

Захист із використанням паролів Захист із використанням пароля використовується при завантаженні операційної системи Вхід за паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко. Від несанкціонованого доступу може бути захищено: диски папки файли локального комп'ютера Для них можуть бути встановлені певні права доступу: повний доступ можливість внесення змін тільки читання запис та ін.

Cлайд 6

Захист інформації - це діяльність, спрямована на запобігання витоку інформації, несанкціонованих та ненавмисних впливів на інформацію

Cлайд 7

Cлайд 8

Засоби захисту інформації Засоби захисту інформації - це сукупність інженерно-технічних, електронних, та інших пристроїв та пристроїв, приладів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається. Засоби захисту інформації поділяються на: Технічні (апаратні) засоби Програмні засоби Організаційні засоби

Cлайд 9

Технічні (апаратні) засоби Це різні типу пристрою, які апаратними засобами вирішують завдання захисту інформації. Вони перешкоджають фізичному проникненню, доступу до інформації, зокрема за допомогою її маскування. Першу частину завдання вирішують замки, решітки на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити.

Cлайд 10

Програмні засоби Програмні засоби включають програми ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової інформації типу тимчасових файлів, тестового контролю системи захисту та інших.

Cлайд 11

Організаційні засоби Організаційні засоби складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових.

Cлайд 12

Біометричні системи захисту Для захисту від несанкціонованого доступу до інформації використовують біометричні системи ідентифікації. Характеристики, що використовуються в цих системах, є невід'ємними якостями особистості людини і тому не можуть бути втраченими і підробленими. До біометричних систем захисту відносяться системи ідентифікації: за відбитками пальців; за характеристиками мови; по райдужній оболонці ока; за зображенням обличчя; по геометрії долоні руки.

Cлайд 13

Ідентифікація відбитків пальців Оптичні сканери зчитування відбитків пальців встановлюються на ноутбуки, миші, клавіатури, флеш-диски, а також застосовуються у вигляді окремих зовнішніх пристроїв та терміналів (наприклад, в аеропортах та банках). Якщо візерунок відбитка пальця не збігається з візерунком допущеного до інформації користувача, доступ до інформації неможливий.

Cлайд 14

Ідентифікація за характеристиками промови Ідентифікація людини за голосом - одне із традиційних методів розпізнавання, інтерес до цього пов'язаний і з прогнозами застосування голосових інтерфейсів в операційні системи. Голосова ідентифікація є безконтактною та існують системи обмеження доступу до інформації на підставі частотного аналізу мови.

Cлайд 15

Ідентифікація райдужної оболонки ока Для ідентифікації райдужної оболонки ока застосовуються спеціальні сканери, підключені до комп'ютера. Райдужна оболонка ока є унікальною для кожної людини біометричною характеристикою. Зображення ока виділяється із зображення обличчя і на нього накладається спеціальна маска штрих-кодів. Результатом є матриця, індивідуальна кожному за людини.

Cлайд 16

Ідентифікація зображення обличчя Для ідентифікації особи часто використовуються технології розпізнавання обличчя. Розпізнавання людини відбувається з відривом. Ідентифікаційні ознаки враховують форму обличчя, її колір, а також колір волосся. До важливих ознак можна віднести також координати точок обличчя у місцях, що відповідають зміні контрасту (брови, очі, ніс, вуха, рот та овал). В даний час починається видача нових закордонних паспортів, у мікросхемі яких зберігається цифрова фотографія власника.

Cлайд 17

Ідентифікація по долоні руки У біометриці з метою ідентифікації використовується проста геометрія руки - розміри та форма, а також деякі інформаційні знаки на тильній стороні руки (образи на згинах між фалангами пальців, візерунки розташування кровоносних судин). Сканери ідентифікації по долоні руки встановлені в деяких аеропортах, банках та на атомних електростанціях.

Cлайд 18

Інші методи ідентифікації використання габітоскопії (тривимірне зображення обличчя) - Nvisage - розробка фірми «Cambridge Neurodynamics» пристрій EyeDentify's ICAM 2001 - вимірює властивості сітківки ока - eSign - програма для ідентифікації цифрового підпису ідентифікація по структурі і взаємо -one Facial Recognition»

Cлайд 19

Цифровий (електронний) підпис eSign – програма для ідентифікації підпису, яка використовує спеціальну цифрову ручку та електронний блокнот для реєстрації підпису. У процесі реєстрації eSign запам'ятовує як саме зображення підпису, а й динаміку руху пера. eSign аналізує низку параметрів, що включають і загальні ознаки почерку конкретної особи.

Cлайд 20

Шкідлива програма - зловмисна програма, тобто програма, створена зі злим наміром чи злими намірами. Для захисту від шкідливих програм використовують антивіруси. Причиною проникнення вірусів на захищені антивірусом комп'ютери можуть бути: антивірус вимкнено користувачем; антивірусні основи були надто старі; було встановлено слабкі налаштування захисту; вірус використовував технологію зараження, проти якої антивірус не мав засобів захисту; вірус потрапив на комп'ютер раніше, ніж було встановлено антивірус, та зміг знешкодити антивірусний засіб; це був новий вірус, для якого ще не було випущено антивірусних баз Методи захисту від шкідливих програм

Cлайд 21

Антивірусні програми Сучасні антивірусні програми забезпечують комплексний захист програм та даних на комп'ютері від усіх типів шкідливих програм та методів їх проникнення на комп'ютер: Інтернет, локальна мережа, електронна пошта, знімні носії інформації. Принцип роботи антивірусних програм заснований на перевірці файлів, завантажувальних секторів дисків та оперативної пам'яті та пошуку в них відомих та нових шкідливих програм.

Cлайд 22

Антивірусні програми Антивірусний монітор запускається автоматично під час старту операційної системи. Основне завдання його полягає у забезпеченні максимального захисту від шкідливих програм за мінімального уповільнення роботи комп'ютера. Антивірусний сканер запускається за заздалегідь вибраним розкладом або в будь-який момент користувачем. Антивірусний сканер здійснює пошук шкідливих програм в оперативній пам'яті, а також на жорстких та мережевих дисках комп'ютера.

Cлайд 23

Резервне копіювання та відновлення даних Резервне копіювання - це процес створення копії даних на носії, призначеному для відновлення даних в оригінальному або новому місці їх розташування у разі їх пошкодження або руйнування. Відновлення даних - процедура вилучення інформації з пристрою в разі, коли вона не може бути прочитана звичайним способом.

Cлайд 24

Хакерські утиліти та захист від них Мережеві атаки на віддалені сервери реалізуються за допомогою спеціальних програм, що посилають на них численні запити. Це призводить до зависання сервера, якщо ресурси атакованого сервера недостатні для обробки всіх запитів, що надходять. Деякі хакерські утиліти реалізують фатальні атаки. Такі утиліти використовують вразливості в операційних системах і додатках і відправляють спеціально оформлені запити на комп'ютери, що атакуються в мережі. В результаті мережевий запит спеціального вигляду викликає критичну помилку в додатку, що атакується, і система припиняє роботу.Захист від атак хакерів мережевих черв'яків і троянських програм Захист комп'ютерних мереж або окремих комп'ютерів від несанкціонованого доступу може здійснюватися за допомогою міжмережевого екрану. Міжмережевий екран дозволяє: блокувати хакерські DoS-атаки, не пропускаючи на комп'ютер мережеві пакети з певних серверів не допускати проникнення на мережевий черв'яків, що захищається, перешкоджати троянським програмам відправляти конфіденційну інформацію про користувача і комп'ютер.

Cлайд 28

Види та методи захисту інформації Від навмисного спотворення, вандалізму (комп'ютерних вірусів) Загальні методи захисту інформації; профілактичні заходи; використання антивірусних програм Від несанкціонованого (нелегального) доступу до інформації (її використання, зміни, розповсюдження) Шифрування; паролювання; "електронні замки"; сукупність адміністративних та правоохоронних заходів Вид захисту Метод захисту

Cлайд 29

Хотілося б сподіватися, що система захисту інформації і формування комплексу заходів для її реалізації, що створюється, не призведе до незворотних наслідків на шляху зароджуваного в Росії інформаційно-інтелектуального об'єднання з усім світом. Висновок Інформація сьогодні коштує дорого і її потрібно охороняти. Масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм, що самовідтворюються, вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди інформації, що зберігається в комп'ютері.

БЕЗПЕКА Безпека інформаційної системи - це властивість, що полягає у здатності системи забезпечити її нормальне функціонування, тобто забезпечити цілісність та секретність інформації. Для забезпечення цілісності та конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.


ЗАГРОЗИ Існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах: перехоплення інформації; модифікація інформації (початкове повідомлення чи документ змінюється чи підміняється іншим і надсилається адресату); заміна авторства інформації (хтось може надіслати листа або документ від вашого імені); використання недоліків операційних систем та прикладних програмних засобів; копіювання носіїв інформації та файлів з подолання заходів захисту; незаконне підключення до апаратури та ліній зв'язку; маскування під зареєстрованого користувача та присвоєння його повноважень; запровадження нових користувачів; Використання комп'ютерних вірусів тощо.


ЗАХИСТ До засобів захисту інформації ІС від дій суб'єктів належать: засоби захисту інформації від несанкціонованого доступу; захист інформації у комп'ютерних мережах; криптографічний захист інформації; електронний цифровий підпис; захист інформації від комп'ютерних вірусів


НЕСАНКЦІОНОВАНИЙ ДОСТУП Отримання доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, автентифікація та авторизація. Ідентифікація - присвоєння користувачеві (об'єкту чи суб'єкту ресурсів) унікальних імен та кодів (ідентифікаторів). Аутентифікація - встановлення автентичності користувача, який представив ідентифікатор або перевірка того, що особа або пристрій, що повідомила ідентифікатор, є дійсно тим, за кого вона себе видає. Найбільш поширеним способом аутентифікації є присвоєння користувачеві пароля та зберігання його на комп'ютері. Авторизація – перевірка повноважень або перевірка права користувача на доступ до конкретних ресурсів та виконання певних операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережевих та комп'ютерних ресурсів.


КОМП'ЮТЕРНІ МЕРЕЖІ Локальні мережі підприємств часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани – брандмауери (firewalls). Екран (firewall) – це засіб розмежування доступу, який дозволяє розділити мережу на дві частини (кордон проходить між локальною мережею та мережею Інтернет) та сформувати набір правил, що визначають умови проходження пакетів з однієї частини до іншої. Екрани можуть бути реалізовані як апаратними засобами, і програмними.


КРИПТОГРАФІЯ Для забезпечення таємності інформації застосовується її шифрування чи криптографія. Для шифрування використовується алгоритм чи пристрій, що реалізує певний алгоритм. Управління шифруванням здійснюється за допомогою коду ключа, що змінюється. Вийняти зашифровану інформацію можна лише за допомогою ключа. Криптографія - це дуже ефективний метод, який підвищує безпеку передачі даних у комп'ютерних мережах та під час обміну інформацією між віддаленими комп'ютерами.


ЕЛЕКТРОННИЙ ЦИФРОВИЙ ПІДПИС Для унеможливлення модифікації вихідного повідомлення або заміни цього повідомлення іншим необхідно передавати повідомлення разом з електронним підписом. Електронний цифровий підпис - це послідовність символів, отримана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа і що дозволяє визначати цілісність повідомлення та приналежність автору за допомогою відкритого ключа. Тобто повідомлення, зашифроване за допомогою закритого ключа, називається електронним цифровим підписом. Відправник передає незашифроване повідомлення у вихідному вигляді разом із цифровим підписом. Отримувач за допомогою відкритого ключа розшифровує набір символів повідомлення із цифрового підпису та порівнює їх із набором символів незашифрованого повідомлення. При повному збігу символів можна стверджувати, що отримане повідомлення не модифіковано і його автору.


АНТИВІРУСИ Комп'ютерний вірус – це невелика шкідлива програма, яка самостійно може створювати свої копії та впроваджувати їх у програми (файли, що виконуються), документи, завантажувальні сектори носіїв даних і поширюватися по каналах зв'язку. Залежно від довкілля основними типами комп'ютерних вірусів є: Програмні (вражають файли з расширением.СОМ и.ЕХЕ) віруси Завантажувальні віруси. Макровіруси. Мережеві віруси. Джерелами вірусного зараження можуть бути знімні носії та системи телекомунікацій. До найефективніших і найпопулярніших антивірусних програм належать: Антивірус Касперського 7.0, AVAST, Norton AntiVirus та багато інших.


ВИКОРИСТАНІ САЙТИ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml