Παρουσίαση εργαλείων ασφάλειας πληροφοριών. Παρουσίαση για την επιστήμη των υπολογιστών με θέμα: "Μέθοδοι ασφάλειας πληροφοριών." Νομική προστασία των πληροφοριών

Διαφάνεια 1

Συμπληρώθηκε από: ομάδα μαθητών 23 Gubanova E. Ya Έλεγχος: Turusinova I. P. Yoshkar-Ola, 2015

Διαφάνεια 2

Περιεχόμενα Μη εξουσιοδοτημένη πρόσβαση Εργαλεία ασφάλειας πληροφοριών Βιομετρικά συστήματα προστασίας Μέθοδοι προστασίας από κακόβουλο λογισμικό Δημιουργία αντιγράφων ασφαλείας και ανάκτηση δεδομένων Βοηθητικά προγράμματα χάκερ και προστασία από αυτά Συμπέρασμα

Διαφάνεια 3

Μη εξουσιοδοτημένη πρόσβαση Η μη εξουσιοδοτημένη πρόσβαση είναι ενέργειες που παραβιάζουν την καθιερωμένη διαδικασία πρόσβασης ή τους κανόνες οριοθέτησης πρόσβασης σε προγράμματα και δεδομένα από συνδρομητές που δεν έχουν εγγραφεί και δεν έχουν το δικαίωμα να εξοικειωθούν ή να εργαστούν με αυτούς τους πόρους. Ο έλεγχος πρόσβασης εφαρμόζεται για την αποτροπή μη εξουσιοδοτημένης πρόσβασης.

Διαφάνεια 4

Προστασία με χρήση κωδικών πρόσβασης Οι κωδικοί πρόσβασης χρησιμοποιούνται για την προστασία από μη εξουσιοδοτημένη πρόσβαση σε προγράμματα και δεδομένα που είναι αποθηκευμένα στον υπολογιστή. Ο υπολογιστής επιτρέπει την πρόσβαση στους πόρους του μόνο σε όσους χρήστες είναι εγγεγραμμένοι και έχουν εισαγάγει τον σωστό κωδικό πρόσβασης. Κάθε συγκεκριμένος χρήστης μπορεί να έχει πρόσβαση μόνο σε συγκεκριμένους πόρους πληροφοριών. Σε αυτήν την περίπτωση, όλες οι προσπάθειες μη εξουσιοδοτημένης πρόσβασης μπορούν να καταγραφούν.

Διαφάνεια 5

Προστασία με κωδικό πρόσβασης Η προστασία με κωδικό πρόσβασης χρησιμοποιείται κατά την εκκίνηση του λειτουργικού συστήματος Η σύνδεση με τον κωδικό πρόσβασης μπορεί να οριστεί στο πρόγραμμα Εγκατάστασης του BIOS, ο υπολογιστής δεν θα εκκινήσει στο λειτουργικό σύστημα εκτός εάν εισαχθεί ο σωστός κωδικός πρόσβασης. Δεν είναι εύκολο να ξεπεράσεις μια τέτοια άμυνα. Τα ακόλουθα μπορούν να προστατεύονται από μη εξουσιοδοτημένη πρόσβαση: μονάδες δίσκου, φάκελοι, αρχεία του τοπικού υπολογιστή μπορούν να οριστούν για αυτά ορισμένα δικαιώματα πρόσβασης: πλήρης πρόσβαση, δυνατότητα πραγματοποίησης αλλαγών, μόνο ανάγνωσης, εγγραφής κ.λπ.

Διαφάνεια 6

Η προστασία πληροφοριών είναι μια δραστηριότητα που στοχεύει στην αποτροπή διαρροής πληροφοριών, μη εξουσιοδοτημένων και ακούσιων επιπτώσεων στις πληροφορίες

Διαφάνεια 7

Διαφάνεια 8

Εργαλεία ασφάλειας πληροφοριών Τα εργαλεία ασφάλειας πληροφοριών είναι ένα σύνολο μηχανικών, τεχνικών, ηλεκτρονικών και άλλων συσκευών και συσκευών που χρησιμοποιούνται για την επίλυση διαφόρων προβλημάτων προστασίας πληροφοριών, συμπεριλαμβανομένης της πρόληψης διαρροών και της διασφάλισης της ασφάλειας των προστατευόμενων πληροφοριών. Τα εργαλεία ασφάλειας πληροφοριών χωρίζονται σε: Τεχνικά (hardware) εργαλεία Εργαλεία λογισμικού Εργαλεία οργάνωσης

Διαφάνεια 9

Τεχνικές συσκευές (hardware) Πρόκειται για συσκευές διαφόρων τύπων που επιλύουν προβλήματα ασφάλειας πληροφοριών με το υλικό. Αποτρέπουν τη φυσική διείσδυση και την πρόσβαση σε πληροφορίες, μεταξύ άλλων μέσω της συγκάλυψης τους. Το πρώτο μέρος του προβλήματος λύνεται με κλειδαριές, ράβδους στα παράθυρα, συναγερμούς ασφαλείας κ.λπ. Το δεύτερο μέρος επιλύεται από γεννήτριες θορύβου, προστατευτικά υπέρτασης, ραδιόφωνα σάρωσης και πολλές άλλες συσκευές που «μπλοκάρουν» πιθανά κανάλια διαρροής πληροφοριών ή τους επιτρέπουν να εντοπιστεί.

Διαφάνεια 10

Εργαλεία λογισμικού Τα εργαλεία λογισμικού περιλαμβάνουν προγράμματα για αναγνώριση χρήστη, έλεγχο πρόσβασης, κρυπτογράφηση πληροφοριών, αφαίρεση υπολειπόμενων πληροφοριών όπως προσωρινά αρχεία, δοκιμαστικό έλεγχο του συστήματος ασφαλείας κ.λπ.

Διαφάνεια 11

Οργανωτικά μέσα Τα οργανωτικά μέσα αποτελούνται από οργανωτικά και τεχνικά (προετοιμασία χώρων με υπολογιστές, τοποθέτηση καλωδιακού συστήματος, λαμβάνοντας υπόψη τις απαιτήσεις περιορισμού της πρόσβασης σε αυτό κ.λπ.) και οργανωτικά και νομικά.

Διαφάνεια 12

Συστήματα βιομετρικής προστασίας Τα συστήματα βιομετρικής αναγνώρισης χρησιμοποιούνται για την προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Τα χαρακτηριστικά που χρησιμοποιούνται σε αυτά τα συστήματα είναι αναπόσπαστα χαρακτηριστικά της προσωπικότητας ενός ατόμου και επομένως δεν μπορούν να χαθούν ή να παραποιηθούν. Τα συστήματα ασφάλειας βιομετρικών πληροφοριών περιλαμβάνουν συστήματα αναγνώρισης: με δακτυλικά αποτυπώματα. ανάλογα με τα χαρακτηριστικά ομιλίας· κατά μήκος της ίριδας του ματιού? με εικόνα προσώπου· σύμφωνα με τη γεωμετρία της παλάμης του χεριού.

Διαφάνεια 13

Αναγνώριση δακτυλικών αποτυπωμάτων Οι οπτικοί σαρωτές δακτυλικών αποτυπωμάτων εγκαθίστανται σε φορητούς υπολογιστές, ποντίκια, πληκτρολόγια, μονάδες flash και χρησιμοποιούνται επίσης ως ξεχωριστές εξωτερικές συσκευές και τερματικά (για παράδειγμα, σε αεροδρόμια και τράπεζες). Εάν το μοτίβο δακτυλικών αποτυπωμάτων δεν ταιριάζει με το μοτίβο του χρήστη που έχει αποδεχθεί τις πληροφορίες, τότε η πρόσβαση στις πληροφορίες είναι αδύνατη.

Διαφάνεια 14

Αναγνώριση με χαρακτηριστικά ομιλίας Η αναγνώριση ενός ατόμου με φωνή είναι μια από τις παραδοσιακές μεθόδους αναγνώρισης, το ενδιαφέρον για αυτή τη μέθοδο σχετίζεται επίσης με προβλέψεις για την εισαγωγή φωνητικών διεπαφών στα λειτουργικά συστήματα. Η αναγνώριση φωνής είναι ανέπαφη και υπάρχουν συστήματα περιορισμού της πρόσβασης σε πληροφορίες που βασίζονται στην ανάλυση συχνότητας της ομιλίας.

Διαφάνεια 15

Αναγνώριση από την ίριδα του ματιού Για την αναγνώριση από την ίριδα του ματιού, χρησιμοποιούνται ειδικοί σαρωτές συνδεδεμένοι σε υπολογιστή. Η ίριδα του ματιού είναι ένα μοναδικό βιομετρικό χαρακτηριστικό για κάθε άτομο. Η εικόνα των ματιών εξάγεται από την εικόνα προσώπου και εφαρμόζεται σε αυτήν μια ειδική μάσκα γραμμικού κώδικα. Το αποτέλεσμα είναι μια μήτρα που είναι ατομική για κάθε άτομο.

Διαφάνεια 16

Αναγνώριση με εικόνα προσώπου Οι τεχνολογίες αναγνώρισης προσώπου χρησιμοποιούνται συχνά για την αναγνώριση ατόμων. Η αναγνώριση προσώπων γίνεται εξ αποστάσεως. Τα χαρακτηριστικά αναγνώρισης λαμβάνουν υπόψη το σχήμα του προσώπου, το χρώμα του και το χρώμα των μαλλιών. Στα σημαντικά χαρακτηριστικά περιλαμβάνονται επίσης οι συντεταγμένες των σημείων του προσώπου σε σημεία που αντιστοιχούν σε αλλαγές στην αντίθεση (φρύδια, μάτια, μύτη, αυτιά, στόμα και οβάλ). Αυτήν την περίοδο ξεκινά η έκδοση νέων διεθνών διαβατηρίων, στο μικροτσίπ των οποίων αποθηκεύεται μια ψηφιακή φωτογραφία του ιδιοκτήτη.

Διαφάνεια 17

Αναγνώριση με την παλάμη του χεριού Στη βιομετρία, για σκοπούς αναγνώρισης, χρησιμοποιείται η απλή γεωμετρία του χεριού - μέγεθος και σχήμα, καθώς και ορισμένα πληροφοριακά σημάδια στο πίσω μέρος του χεριού (εικόνες στις πτυχές μεταξύ των φαλαγγών των δακτύλων , μοτίβα της θέσης των αιμοφόρων αγγείων). Σε ορισμένα αεροδρόμια, τράπεζες και πυρηνικούς σταθμούς είναι εγκατεστημένοι σαρωτές αναγνώρισης παλάμης.

Διαφάνεια 18

Άλλες μέθοδοι αναγνώρισης χρησιμοποιούν τη βιοσκόπηση (τρισδιάστατη εικόνα του προσώπου) - Nvisage - που αναπτύχθηκε από τη συσκευή ICAM 2001 της Cambridge Neurodynamics EyeDentify - μετρά τις ιδιότητες του αμφιβληστροειδούς - eSign - πρόγραμμα αναγνώρισης ψηφιακή υπογραφήαναγνώριση από τη δομή και τη σχετική θέση των αιμοφόρων αγγείων του χεριού σύνθετου συστήματος «Αναγνώριση προσώπου ένας προς έναν».

Διαφάνεια 19

Το eSign ψηφιακής (ηλεκτρονικής) υπογραφής είναι ένα πρόγραμμα αναγνώρισης υπογραφών που χρησιμοποιεί ειδικό ψηφιακό στυλό και ηλεκτρονικό σημειωματάριο για την καταχώρηση μιας υπογραφής. Κατά τη διαδικασία εγγραφής, το eSign θυμάται όχι μόνο την ίδια την εικόνα της υπογραφής, αλλά και τη δυναμική της κίνησης του στυλό. Το eSign αναλύει έναν αριθμό παραμέτρων, συμπεριλαμβανομένων των γενικών χαρακτηριστικών της γραφής ενός συγκεκριμένου ατόμου.

Διαφάνεια 20

Το κακόβουλο λογισμικό είναι ένα κακόβουλο πρόγραμμα, δηλαδή ένα πρόγραμμα που δημιουργήθηκε με κακόβουλη πρόθεση ή κακές προθέσεις. Τα antivirus χρησιμοποιούνται για την προστασία από κακόβουλο λογισμικό. Ο λόγος για τη διείσδυση ιών σε υπολογιστές που προστατεύονται από ιούς μπορεί να είναι: το πρόγραμμα προστασίας από ιούς απενεργοποιήθηκε από τον χρήστη. Οι βάσεις δεδομένων προστασίας από ιούς ήταν πολύ παλιές. ορίστηκαν αδύναμες ρυθμίσεις ασφαλείας. ο ιός χρησιμοποιούσε μια τεχνολογία μόλυνσης έναντι της οποίας το antivirus δεν είχε μέσα προστασίας. ο ιός μπήκε στον υπολογιστή πριν εγκατασταθεί το antivirus και ήταν σε θέση να εξουδετερώσει το antivirus. ήταν ένας νέος ιός για τον οποίο οι βάσεις δεδομένων κατά των ιών δεν είχαν ακόμη κυκλοφορήσει Μέθοδοι προστασίας από κακόβουλο λογισμικό

Διαφάνεια 21

Προγράμματα προστασίας από ιούς Τα σύγχρονα προγράμματα προστασίας από ιούς παρέχουν ολοκληρωμένη προστασία προγραμμάτων και δεδομένων στον υπολογιστή από όλους τους τύπους κακόβουλων προγραμμάτων και μεθόδους διείσδυσής τους στον υπολογιστή: Διαδίκτυο, τοπικό δίκτυο, e-mail, αφαιρούμενα μέσα αποθήκευσης. Η αρχή λειτουργίας των προγραμμάτων προστασίας από ιούς βασίζεται στη σάρωση αρχείων, τομέων εκκίνησης δίσκων και μνήμης RAM και αναζήτησης γνωστών και νέων κακόβουλων προγραμμάτων σε αυτά.

Διαφάνεια 22

Προγράμματα προστασίας από ιούς Η οθόνη προστασίας από ιούς ξεκινά αυτόματα κατά την εκκίνηση του λειτουργικού συστήματος. Το κύριο καθήκον του είναι να παρέχει τη μέγιστη προστασία από κακόβουλο λογισμικό με ελάχιστη επιβράδυνση του υπολογιστή. Ο σαρωτής προστασίας από ιούς εκκινείται σύμφωνα με ένα προεπιλεγμένο χρονοδιάγραμμα ή ανά πάσα στιγμή από τον χρήστη. Ο σαρωτής προστασίας από ιούς αναζητά κακόβουλο λογισμικό στη μνήμη RAM, καθώς και σε σκληρούς δίσκους υπολογιστών και μονάδες δικτύου.

Διαφάνεια 23

Δημιουργία αντιγράφων ασφαλείας και ανάκτηση δεδομένων Η δημιουργία αντιγράφων ασφαλείας δεδομένων είναι η διαδικασία δημιουργίας αντιγράφου δεδομένων σε ένα μέσο που έχει σχεδιαστεί για να επαναφέρει τα δεδομένα στην αρχική ή νέα τους θέση σε περίπτωση ζημιάς ή καταστροφής. Η ανάκτηση δεδομένων είναι μια διαδικασία για την ανάκτηση πληροφοριών από μια συσκευή αποθήκευσης όταν δεν μπορεί να διαβαστεί με τον συνήθη τρόπο.

Διαφάνεια 24

Βοηθητικά προγράμματα χάκερ και προστασία από αυτά Οι επιθέσεις δικτύου σε απομακρυσμένους διακομιστές πραγματοποιούνται με τη χρήση ειδικών προγραμμάτων που στέλνουν πολυάριθμα αιτήματα σε αυτούς. Αυτό αναγκάζει τον διακομιστή να "κολλάει" εάν οι πόροι του διακομιστή που δέχεται επίθεση είναι ανεπαρκείς για την επεξεργασία όλων των εισερχόμενων αιτημάτων. Ορισμένα εργαλεία hacking υλοποιούν θανατηφόρες επιθέσεις δικτύου. Τέτοια βοηθητικά προγράμματα εκμεταλλεύονται ευπάθειες σε λειτουργικά συστήματα και εφαρμογές και στέλνουν ειδικά κατασκευασμένα αιτήματα σε υπολογιστές που έχουν υποστεί επίθεση στο δίκτυο. Ως αποτέλεσμα, ένας ειδικός τύπος αιτήματος δικτύου προκαλεί ένα κρίσιμο σφάλμα στην εφαρμογή που δέχεται επίθεση και το σύστημα σταματά να λειτουργεί.Προστασία από επιθέσεις χάκερσκουλήκια δικτύου και προγράμματα Trojan Η προστασία δικτύων υπολογιστών ή μεμονωμένων υπολογιστών από μη εξουσιοδοτημένη πρόσβαση μπορεί να πραγματοποιηθεί χρησιμοποιώντας ένα τείχος προστασίας. Ένα τείχος προστασίας σάς επιτρέπει να: αποκλείετε τις επιθέσεις DoS από χάκερ αποτρέποντας την είσοδο πακέτων δικτύου από ορισμένους διακομιστές στον προστατευμένο υπολογιστή.

Διαφάνεια 28

Τύποι και μέθοδοι προστασίας πληροφοριών από σκόπιμη παραμόρφωση, βανδαλισμούς (ιοί υπολογιστών) Γενικές μέθοδοιπροστασία πληροφοριών· προληπτικά μέτρα· χρήση προγραμμάτων προστασίας από ιούς Από μη εξουσιοδοτημένη (παράνομη) πρόσβαση σε πληροφορίες (χρήση, τροποποίηση, διανομή τους) Κρυπτογράφηση. προστασία με κωδικό πρόσβασης. "ηλεκτρονικές κλειδαριές"? ένα σύνολο διοικητικών μέτρων και μέτρων επιβολής του νόμου Είδος προστασίας Μέθοδος προστασίας

Διαφάνεια 29

Θα ήθελα να ελπίζω ότι το σύστημα ασφάλειας πληροφοριών που δημιουργείται στη χώρα και ο σχηματισμός ενός συνόλου μέτρων για την εφαρμογή του δεν θα οδηγήσει σε μη αναστρέψιμες συνέπειες στην πορεία της ενημέρωσης και της πνευματικής ενοποίησης που αναδύεται στη Ρωσία με ολόκληρο τον κόσμο . Συμπέρασμα Οι πληροφορίες σήμερα είναι ακριβές και πρέπει να προστατεύονται. Μαζική εφαρμογή προσωπικούς υπολογιστές, δυστυχώς, αποδείχθηκε ότι σχετίζεται με την εμφάνιση αυτοαναπαραγόμενων προγραμμάτων ιών που παρεμβαίνουν στην κανονική λειτουργία του υπολογιστή, καταστρέφουν τη δομή αρχείων των δίσκων και προκαλούν ζημιά στις πληροφορίες που είναι αποθηκευμένες στον υπολογιστή.

ΑΣΦΑΛΕΙΑ Η ασφάλεια ενός πληροφοριακού συστήματος είναι μια ιδιότητα που συνίσταται στην ικανότητα του συστήματος να διασφαλίζει την ομαλή λειτουργία του, δηλαδή να διασφαλίζει την ακεραιότητα και το απόρρητο των πληροφοριών. Για να διασφαλιστεί η ακεραιότητα και το απόρρητο των πληροφοριών, είναι απαραίτητο να προστατεύονται οι πληροφορίες από τυχαία καταστροφή ή μη εξουσιοδοτημένη πρόσβαση σε αυτές.


ΑΠΕΙΛΕΣ Υπάρχουν πολλές πιθανές κατευθύνσεις για διαρροή πληροφοριών και τρόποι μη εξουσιοδοτημένης πρόσβασης σε αυτές σε συστήματα και δίκτυα: υποκλοπή πληροφοριών. τροποποίηση πληροφοριών (το αρχικό μήνυμα ή έγγραφο αλλάζει ή αντικαθίσταται από άλλο και αποστέλλεται στον παραλήπτη)· αντικατάσταση της συγγραφής πληροφοριών (κάποιος μπορεί να στείλει μια επιστολή ή έγγραφο εκ μέρους σας). εκμετάλλευση ελλείψεων σε λειτουργικά συστήματα και λογισμικό εφαρμογών· αντιγραφή μέσων αποθήκευσης και αρχείων παρακάμπτοντας τα μέτρα ασφαλείας· παράνομη σύνδεση με εξοπλισμό και γραμμές επικοινωνίας· μεταμφιεσμένος σε εγγεγραμμένος χρήστης και οικειοποίηση των εξουσιών του· εισαγωγή νέων χρηστών· εισαγωγή ιών υπολογιστών και ούτω καθεξής.


ΠΡΟΣΤΑΣΙΑ Τα μέσα προστασίας των πληροφοριών IP από τις ενέργειες των υποκειμένων περιλαμβάνουν: μέσα προστασίας πληροφοριών από μη εξουσιοδοτημένη πρόσβαση. προστασία των πληροφοριών σε δίκτυα υπολογιστών· προστασία κρυπτογραφικών πληροφοριών· ηλεκτρονική ψηφιακή υπογραφή· προστασία πληροφοριών από ιούς υπολογιστών.


ΜΗ ΕΞΟΥΣΙΟΔΟΤΗΜΕΝΗ ΠΡΟΣΒΑΣΗ Η απόκτηση πρόσβασης σε πόρους του συστήματος πληροφοριών περιλαμβάνει την εκτέλεση τριών διαδικασιών: αναγνώρισης, πιστοποίησης ταυτότητας και εξουσιοδότησης. Αναγνώριση - εκχώρηση μοναδικών ονομάτων και κωδικών (αναγνωριστικών) στον χρήστη (αντικείμενο ή θέμα πόρων). Έλεγχος ταυτότητας - προσδιορισμός της ταυτότητας του χρήστη που παρείχε το αναγνωριστικό ή επαλήθευση ότι το άτομο ή η συσκευή που παρέχει το αναγνωριστικό είναι πραγματικά αυτό που ισχυρίζεται ότι είναι. Η πιο κοινή μέθοδος ελέγχου ταυτότητας είναι να εκχωρήσετε στον χρήστη έναν κωδικό πρόσβασης και να τον αποθηκεύσετε στον υπολογιστή. Η εξουσιοδότηση είναι ένας έλεγχος εξουσιοδότησης ή επαλήθευση του δικαιώματος ενός χρήστη να έχει πρόσβαση σε συγκεκριμένους πόρους και να εκτελεί ορισμένες λειτουργίες σε αυτούς. Η εξουσιοδότηση πραγματοποιείται για τη διαφοροποίηση των δικαιωμάτων πρόσβασης σε πόρους δικτύου και υπολογιστών.


ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Τα τοπικά εταιρικά δίκτυα είναι πολύ συχνά συνδεδεμένα στο Διαδίκτυο. Για την προστασία των τοπικών δικτύων εταιρειών, κατά κανόνα χρησιμοποιούνται τείχη προστασίας. Το τείχος προστασίας είναι ένα μέσο ελέγχου πρόσβασης που σας επιτρέπει να διαιρέσετε ένα δίκτυο σε δύο μέρη (το όριο είναι μεταξύ του τοπικού δικτύου και του Διαδικτύου) και να δημιουργήσετε ένα σύνολο κανόνων που καθορίζουν τις συνθήκες για τη μετάβαση των πακέτων από ένα μέρος στο άλλος. Οι οθόνες μπορούν να υλοποιηθούν είτε σε υλικό είτε σε λογισμικό.


ΚΡΥΠΤΟΓΡΑΦΙΑ Για τη διασφάλιση του απορρήτου των πληροφοριών, χρησιμοποιείται κρυπτογράφηση ή κρυπτογραφία. Η κρυπτογράφηση χρησιμοποιεί έναν αλγόριθμο ή μια συσκευή που υλοποιεί έναν συγκεκριμένο αλγόριθμο. Η κρυπτογράφηση ελέγχεται χρησιμοποιώντας έναν μεταβαλλόμενο κωδικό κλειδιού. Οι κρυπτογραφημένες πληροφορίες μπορούν να ανακτηθούν μόνο με χρήση κλειδιού. Η κρυπτογραφία είναι πολύ αποτελεσματική μέθοδος, που αυξάνει την ασφάλεια της μετάδοσης δεδομένων σε δίκτυα υπολογιστών και κατά την ανταλλαγή πληροφοριών μεταξύ απομακρυσμένων υπολογιστών.


ΗΛΕΚΤΡΟΝΙΚΗ ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Για να αποκλειστεί η πιθανότητα τροποποίησης του αρχικού μηνύματος ή αντικατάστασης αυτού του μηνύματος με άλλα, είναι απαραίτητο να μεταδοθεί το μήνυμα μαζί με ηλεκτρονική υπογραφή. Η ηλεκτρονική ψηφιακή υπογραφή είναι μια ακολουθία χαρακτήρων που λαμβάνεται ως αποτέλεσμα της κρυπτογραφικής μετατροπής του αρχικού μηνύματος χρησιμοποιώντας ένα ιδιωτικό κλειδί και που επιτρέπει σε κάποιον να προσδιορίσει την ακεραιότητα του μηνύματος και την πατρότητα του χρησιμοποιώντας ένα δημόσιο κλειδί. Με άλλα λόγια, ένα μήνυμα κρυπτογραφημένο με χρήση ιδιωτικού κλειδιού ονομάζεται ηλεκτρονική ψηφιακή υπογραφή. Ο αποστολέας μεταδίδει το μη κρυπτογραφημένο μήνυμα στην αρχική του μορφή μαζί με μια ψηφιακή υπογραφή. Ο παραλήπτης, χρησιμοποιώντας το δημόσιο κλειδί, αποκρυπτογραφεί το σύνολο χαρακτήρων μηνύματος από την ψηφιακή υπογραφή και τα συγκρίνει με το σύνολο χαρακτήρων μη κρυπτογραφημένου μηνύματος. Εάν οι χαρακτήρες ταιριάζουν πλήρως, μπορούμε να πούμε ότι το μήνυμα που ελήφθη δεν έχει τροποποιηθεί και ανήκει στον συντάκτη του.


ΑΝΤΙ-ΙΟΥΣ Ένας ιός υπολογιστή είναι ένα μικρό κακόβουλο πρόγραμμα που μπορεί ανεξάρτητα να δημιουργήσει αντίγραφα του εαυτού του και να τα εγχύσει σε προγράμματα (εκτελέσιμα αρχεία), έγγραφα, τομείς εκκίνησης των μέσων αποθήκευσης και να εξαπλωθεί σε κανάλια επικοινωνίας. Ανάλογα με το περιβάλλον, οι κύριοι τύποι ιών υπολογιστών είναι: Ιοί λογισμικού (επιθέσεις σε αρχεία με κατάληξη .COM και .EXE) Ιοί εκκίνησης. Μακροϊοί. Ιοί δικτύου. Τα αφαιρούμενα μέσα και τα συστήματα τηλεπικοινωνιών μπορεί να είναι πηγές μόλυνσης από ιούς. Τα πιο αποτελεσματικά και δημοφιλή προγράμματα προστασίας από ιούς περιλαμβάνουν: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus και πολλά άλλα.


ΧΡΗΣΙΜΟΠΟΙΗΜΕΝΟΙ ΙΣΤΟΤΟΠΟΙ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Προστασία πληροφοριών

Διαφάνειες: 16 Λέξεις: 724 Ήχοι: 0 Εφέ: 14

Πληροφορίες. Σχέση. Προστασία. Οι κύριες δραστηριότητες της AZI καθορίζονται από τις δυνατότητες των επιχειρήσεων AZI: Ολοκληρωμένη προστασία πληροφοριακούς πόρουςεταιρικά συστήματα. Αποτέλεσμα: Δημιουργία ασφαλών αυτοματοποιημένων συστημάτων, συμπεριλαμβανομένης της διαχείρισης ενός ολοκληρωμένου συστήματος ασφάλειας πληροφοριών. Εφαρμογή κρυπτογραφικών μέσων. Προστασία πληροφοριών από διαρροή μέσω τεχνικών καναλιών. Προμήθεια ολοκληρωμένων συστημάτων και εργαλείων ασφάλειας πληροφοριών. Προμήθεια ασφαλούς μηχανογραφικού εξοπλισμού. Ανεξάρτητος έλεγχος ασφάλειας πληροφοριών αντικειμένων πληροφορικής. Διεξαγωγή Ε&Α. - Προστασία πληροφοριών.ppt

Έργο Ασφάλειας Πληροφοριών

Διαφάνειες: 5 Λέξεις: 352 Ήχοι: 0 Εφέ: 0

Όνομα έργου: Προστασία πληροφοριών από κακόβουλο λογισμικό. ΘΕΜΑ: πληροφορική και ΤΠΕ ΣΥΜΜΕΤΕΧΟΝΤΕΣ: μαθητές της 10ης τάξης. Σχεδιασμός έργου. ΠΡΟΓΡΑΜΜΑ ΕΡΓΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΕΡΓΟΥ ΠΑΡΑΔΕΙΓΜΑΤΑ ΕΡΓΩΝ. Εκπαιδευτικό και μεθοδολογικό υλικό. Εκπαιδευτικό υλικό Μεθοδικές συστάσειςΟδηγός μαθητή. Αξιολόγηση και πρότυπα. Κριτήρια αξιολόγησης Παραδείγματα αξιολόγησης. - Έργο Προστασίας Πληροφοριών.ppt

Νομική προστασία των πληροφοριών

Διαφάνειες: 17 Λέξεις: 522 Ήχοι: 0 Εφέ: 48

Νομική προστασία προγραμμάτων και δεδομένων. Προστασία πληροφοριών. Η παρουσίαση προετοιμάστηκε από την Ekaterina Smoleva, μαθήτρια 11 "a" της τάξης MOU Obyachevskaya Secondary School. Νομική προστασία των πληροφοριών. Κατά την καταχώρηση ηλεκτρονικής ψηφιακής υπογραφής σε εξειδικευμένα κέντρα, ο ανταποκριτής λαμβάνει δύο κλειδιά: Secret. Ανοιχτό. Το μυστικό κλειδί αποθηκεύεται σε δισκέτα ή έξυπνη κάρτα και είναι γνωστό μόνο στον ανταποκριτή. Όλοι οι πιθανοί παραλήπτες εγγράφων πρέπει να έχουν το δημόσιο κλειδί. Συνήθως αποστέλλεται από e-mail. Κατά την προστασία από την αντιγραφή, χρησιμοποιούνται διάφορα μέτρα: - οργανωτικά - νομικά - φυσικά - στο Διαδίκτυο. - Νομική προστασία πληροφοριών.pptx

Νομική προστασία των πληροφοριών

Διαφάνειες: 14 Λέξεις: 619 Ήχοι: 0 Εφέ: 63

ΡΩΣΙΚΗ ΑΚΑΔΗΜΙΑ ΔΙΚΑΙΟΣΥΝΗΣ Τμήμα Νομικής Πληροφορικής, Πληροφοριακού Δικαίου και Μαθηματικών. Νομική επιστήμη των υπολογιστών -. Πληροφορική(Πληροφορική) -. Ηλεκτρονική διακυβέρνηση (Ηλεκτρονική διακυβέρνηση) -. Παραδείγματα χρήσης ηλεκτρονικά μέσα V δημόσια διοίκηση: Βασικές κατευθύνσεις χρήσης τεχνολογιών πληροφορικής και πληροφορικής στο νομικό πεδίο: Κράτος αυτοματοποιημένο σύστημα"Δικαιοσύνη". Κέντρα καταστάσεων. Τεχνικός εξοπλισμός του κέντρου καταστάσεων. Το κύριο στοιχείο είναι η κοινόχρηστη οθόνη. - Νομική προστασία πληροφοριών.ppt

Επιστήμη Υπολογιστών "Ασφάλεια Πληροφοριών"

Διαφάνειες: 29 Λέξεις: 1143 Ήχοι: 0 Εφέ: 10

Η αναζήτηση πληροφοριών νοείται ως: Κανάλι ανατροφοδότησησε ένα κλειστό πληροφοριακό σύστημα. Αναζήτηση για όλους τους αριστούχους φοιτητές στην επιστήμη των υπολογιστών. Ποιες μεθόδους αναζήτησης γνωρίζετε; Προστασία πληροφοριών. Βασικοί όροι και ορισμοί GOST στον τομέα της προστασίας. Ποιες πληροφορίες ονομάζονται προστατευμένες. Ψηφιακές πληροφορίες. Ποιοι είναι οι κύριοι τύποι απειλών για τις ψηφιακές πληροφορίες; Ποιος είναι ο ορισμός της προστασίας πληροφοριών που δίνεται στο GOST; Τι είδους επιρροή ονομάζεται μη εξουσιοδοτημένη. Ποια επίδραση ονομάζεται ακούσια. Τι πρέπει να κάνετε για να είστε σίγουροι για τις πληροφορίες στον προσωπικό σας υπολογιστή. - Πληροφορική «Προστασία Πληροφοριών».pptx

Προστασία από μη εξουσιοδοτημένη πρόσβαση

Διαφάνειες: 10 Λέξεις: 640 Ήχοι: 0 Εφέ: 11

Προστασία πληροφοριών από μη εξουσιοδοτημένη πρόσβαση. ΠΡΟΣΤΑΣΙΑ ΑΠΟ ΜΗ ΕΞΟΥΣΙΟΔΟΤΗΜΕΝΗ ΠΡΟΣΒΑΣΗ. Όροι που σχετίζονται με την προστασία από μη εξουσιοδοτημένη πρόσβαση. Ιδιωτικά μέσα προστασίας από την αντιγραφή είναι τα dongles, οι κωδικοί πρόσβασης κ.λπ. Τύποι μέσων ασφάλειας πληροφοριών. Τείχος προστασίας – τείχος προστασίας. Antivirus. Το Scanner είναι ένα πρόγραμμα που ελέγχει τα αρχεία για ιούς. Κυβερνητικός κανονισμόςσχέσεις στον τομέα της ασφάλειας πληροφοριών σε Ρωσική Ομοσπονδία. Βασικό μάθημα επιστήμης υπολογιστών που επιμελήθηκε ο S.V. - Προστασία από μη εξουσιοδοτημένη πρόσβαση.ppt

Προστασία πληροφοριών από μη εξουσιοδοτημένη πρόσβαση

Διαφάνειες: 20 Λέξεις: 480 Ήχοι: 0 Εφέ: 99

Ηλεκτρονικό έγκλημα και ασφάλεια. Τύποι εγκλημάτων ηλεκτρονικών υπολογιστών. Μη εξουσιοδοτημένη είσοδος λογικής πρόσβασης σε πληροφορίες. βόμβες. Ανάπτυξη και διανομή εγκληματικής αμέλειας ιών. στην ανάπτυξη. Παραχάραξη υπολογιστή Κλοπή πληροφοριών υπολογιστή. καμία πληροφορία. Υπάρχουν πολλά μέτρα που στοχεύουν στην πρόληψη του εγκλήματος: Τεχνικά Οργανωτικά Νομικά. Πρόληψη εγκλημάτων ηλεκτρονικών υπολογιστών. Τεχνικός. Οργανωτικός. Νομικός. Ταξινόμηση αστοχιών και παραβάσεων: Βλάβες εξοπλισμού. Απώλεια πληροφοριών λόγω εσφαλμένης λειτουργίας λογισμικού. - Προστασία πληροφοριών από μη εξουσιοδοτημένη πρόσβαση.pps

Προστασία υπολογιστή

Διαφάνειες: 46 Λέξεις: 3395 Ήχοι: 0 Εφέ: 4

Προστασία πληροφοριών. Προστασία από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Προστασία με κωδικό πρόσβασης. Βιομετρικά συστήματα ασφαλείας. Φυσική προστασία δεδομένων σε δίσκους. Προστασία από κακόβουλο λογισμικό. Κακόβουλα προγράμματα και προγράμματα προστασίας από ιούς. Εμπιστευτικότητα. Ακεραιότητα. Διαθεσιμότητα. Ασφάλεια. Μη εξουσιοδοτημένη πρόσβαση. Ο έλεγχος πρόσβασης εφαρμόζεται για την αποτροπή μη εξουσιοδοτημένης πρόσβασης. Δεν είναι εύκολο να ξεπεράσεις μια τέτοια άμυνα. Τα δικαιώματα μπορεί να διαφέρουν για διαφορετικούς χρήστες. Αναγνώριση δακτυλικών αποτυπωμάτων. Αναγνώριση με χαρακτηριστικά ομιλίας. Αναγνώριση από την ίριδα του ματιού. - Προστασία υπολογιστή.ppt

Προστασία υπολογιστή

Διαφάνειες: 30 Λέξεις: 924 Ήχοι: 0 Εφέ: 121

Στόχοι έρευνας: Μελέτη επιστημονικών, εκπαιδευτική βιβλιογραφίαγια το υπό μελέτη θέμα. Συστηματοποίηση και γενίκευση της εργασιακής εμπειρίας σε αυτό το πρόβλημα. Περιεχόμενα της εργασίας: εισαγωγή; τρία κεφάλαια? σύναψη; εφαρμογή; βιβλιογραφία; παρουσίαση. Τομείς εργασίας: Εγκληματίες ηλεκτρονικών υπολογιστών, ιολογία σε παγκόσμια κλίμακα. Μέθοδοι και μέθοδοι προστασίας από εγκλήματα ηλεκτρονικών υπολογιστών στον κόσμο. Κατάσταση υλικού και λογισμικό, μέθοδοι προστασίας από ιούς σε επιχειρήσεις στο Pokachi. Μη εξουσιοδοτημένη πρόσβαση σε νομικά προστατευμένες πληροφορίες υπολογιστή. Ταξινόμηση ηλεκτρονικών εγκλημάτων: - Προστασία ηλεκτρονικών υπολογιστών.ppt

Προστασία πληροφοριών στον υπολογιστή σας

Διαφάνειες: 36 Λέξεις: 1230 Ήχοι: 0 Εφέ: 0

Βασικές αρχές ασφάλειας πληροφοριών. Πληροφορίες. Νόμοι που ρυθμίζουν την εργασία με πληροφορίες. Σχετικά με τα ταμεία μέσα μαζικής ενημέρωσης. Απειλές υπολογιστών. Ο υπολογιστής σας, τι μπορεί να σας πει για εσάς. Ιστορικό ταξιδιού στο Διαδίκτυο. Προστασία «προσωπικού» υπολογιστή εκτός δικτύου. Προστασία ενός «κοινόχρηστου» υπολογιστή εκτός δικτύου. Αξιόπιστο τροφοδοτικό. Backup πληροφοριών. Αξιοπιστία των μέσων αποθήκευσης δεδομένων. Προστασία Έγγραφα Word. Ιοί υπολογιστών. Τύποι ιών υπολογιστών. Ιός εκκίνησης. Ιός αρχείου. Μακροϊοί. Ιοί δικτύου. Τύποι ιών. Σημάδια μόλυνσης. Πολυφάγοι. - Προστασία πληροφοριών στον υπολογιστή σας.ppt

Προστασία πληροφοριών στο Διαδίκτυο

Διαφάνειες: 25 Λέξεις: 2504 Ήχοι: 0 Εφέ: 0

Προστασία πληροφοριών. Έννοια και ορισμός της πληροφορίας. Αύξηση του όγκου των πληροφοριών. Αποκάλυψη εμπιστευτικών πληροφοριών. Τύποι προστασίας ενός δικτύου υπολογιστών ενός πληροφοριακού συστήματος. Πτυχές υλικού για την ασφάλεια των πληροφοριών. Απαιτήσεις για το σύστημα ασφαλείας. Ανασκόπηση μεθόδων πρόσβασης σε πληροφορίες δικτύου και τροποποίησής τους. Η ανάγκη προστασίας των πληροφοριών. Τροποποίηση τύπου «λογική βόμβα». Τροποποίηση του τύπου «Δούρειος ίππος». Πτυχές υλικού για την ασφάλεια των πληροφοριών. Εξασφάλιση διατήρησης δεδομένων σε επίπεδο χρήστη. Εφαρμογή της λειτουργίας αντιγραφής. Προστασία πληροφοριών κατά την ασταθή παροχή ρεύματος. - Προστασία πληροφοριών στο Διαδίκτυο.ppt

Προστασία πληροφοριών σε δίκτυα υπολογιστών

Διαφάνειες: 13 Λέξεις: 718 Ήχοι: 0 Εφέ: 0

Προστασία πληροφοριών σε δίκτυα υπολογιστών. Εργαλεία ασφάλειας πληροφοριών. Μέσα προστασίας πληροφοριών από μη εξουσιοδοτημένη πρόσβαση. Κωδικοί πρόσβασης. Είσοδος με κωδικό πρόσβασης. Κακόβουλο πρόγραμμα. Προγράμματα προστασίας από ιούς. Υπογραφή. Βιομετρικά συστήματα ασφαλείας. Αναγνώριση δακτυλικών αποτυπωμάτων. Αναγνώριση με χαρακτηριστικά ομιλίας. Αναγνώριση από την ίριδα του ματιού. Αναγνώριση με την παλάμη του χεριού. - Προστασία πληροφοριών σε δίκτυα υπολογιστών.ppt

Προστασία προσωπικών δεδομένων

Διαφάνειες: 35 Λέξεις: 1498 Ήχοι: 0 Εφέ: 0

Πρακτικές πτυχές προστασίας προσωπικών δεδομένων από τηλεπικοινωνιακούς φορείς. Μέρος 1ο Νομοθεσία για θέματα προστασίας προσωπικών δεδομένων. Χρησιμοποιούνται συντομογραφίες. Βασικές έννοιες του ομοσπονδιακού νόμου «Περί Προσωπικών Δεδομένων». Νομοθετική και κανονιστικό πλαίσιοστον τομέα του Π.Δ. Έγγραφα που αναπτύχθηκαν με βάση τον Ομοσπονδιακό Νόμο «Περί Προσωπικών Δεδομένων». Αλλαγές σε νομοθετικό πλαίσιοστον τομέα του Π.Δ. Ένας μεγάλος αριθμός αλλαγών προετοιμάζεται στον Ομοσπονδιακό Νόμο «Περί Προσωπικών Δεδομένων» Ζητήματα συλλογής συναινέσεις για επεξεργασία Θέματα διαμόρφωσης απαιτήσεων για την προστασία των προσωπικών δεδομένων. Είναι πιθανό να νομιμοποιηθούν τα πρότυπα του κλάδου για την προστασία των προσωπικών δεδομένων Αλλαγές στο έντυπο συγκατάθεσης για επεξεργασία. - Προστασία προσωπικών δεδομένων.ppt

Προσωπικά δεδομένα και προστασία τους

Διαφάνειες: 14 Λέξεις: 688 Ήχοι: 0 Εφέ: 0

Τι είναι τα προσωπικά δεδομένα; Νομική ρύθμιση. Προστασία προσωπικών δεδομένων. Ένα σύνολο μέτρων για τη διασφάλιση της προστασίας των προσωπικών δεδομένων. Τεχνικά μέτραγια την προστασία των προσωπικών δεδομένων περιλαμβάνει τη χρήση λογισμικού και υλικού για την προστασία των πληροφοριών. Χειριστής προσωπικών δεδομένων - κρατική υπηρεσία, δημοτικός φορέας, νομικό πρόσωπο ή σωματική το πρόσωπο που οργανώνει και (ή) διενεργεί την επεξεργασία προσωπικών δεδομένων, καθώς και τον καθορισμό των σκοπών και του περιεχομένου της επεξεργασίας δεδομένων προσωπικού χαρακτήρα. Ποιος είναι χειριστής PD; Βασικές διατάξεις του Νόμου «Περί Δεδομένων Προσωπικού Χαρακτήρα». Απαιτήσεις για πληροφοριακά συστήματαπροσωπική πληροφορία. - Προσωπικά δεδομένα και προστασία τους.pptx

Επεξεργασία και προστασία προσωπικών δεδομένων

Διαφάνειες: 18 Λέξεις: 684 Ήχοι: 0 Εφέ: 0

Αρχές ασφαλούς επεξεργασίας των προσωπικών δεδομένων των πελατών. Επιστολή του νόμου. Κατηγορίες. Επιθεωρήσεις Roskomnadzor. Ευθύνη. Πεδίο ορισμού. Συγκατάθεση για επεξεργασία. Πακέτο οδηγιών. Συμφωνία με υπηρεσία ταχυμεταφορών. Προστατευτικός εξοπλισμός. Συνταγές για επιτυχία. Ολοκληρωμένη προσέγγιση. Εμπιστοσύνη. Πιστοποιητικό. Πιστοποιητικό στο πρόγραμμα περιήγησης. Πιστοποιητικά κατηγορίας EV. - Επεξεργασία και προστασία προσωπικών δεδομένων.ppt

Χαρακτηριστικά προστασίας προσωπικών δεδομένων

Διαφάνειες: 26 Λέξεις: 1144 Ήχοι: 0 Εφέ: 7

Χαρακτηριστικά προστασίας προσωπικών δεδομένων. Ρωσική επιχείρηση. Μικρές και μεσαία επιχείρηση. Μερικά στατιστικά στοιχεία. Ανομοιογένεια. Προβληματικά τμήματα ΜΜΕ. Στατιστική. Προσωπική πληροφορία. Ανάλυση κινδύνου. Πιθανότητα επιθεωρήσεων. Προγραμματισμένοι έλεγχοι. Σχεδιάστε για κάποιους ελέγχους. Η στάση των ΜΜΕ εξακολουθεί να είναι επιφυλακτική. Τρόποι οργάνωσης. Κοινότητα οργάνωσης ασφάλειας πληροφοριών. Κατασκευή συστήματος προστασίας. Βασικές απαιτήσεις. Προβληματικά ζητήματα πρακτικής εφαρμογής. Μέσα για την αποτροπή μη εξουσιοδοτημένης πρόσβασης. Εργαλεία ασφάλειας πληροφοριών. Προϋπολογισμός. Κατασκευή συστήματος προστασίας προσωπικών δεδομένων. -



Μερίδιο