Презентация по информатике на тему: "Методы защиты информации". Презентация на тему: Информационная безопасность. Методы защиты информации Ресурсы системы защиты информации презентация



БЕЗОПАСНОСТЬ Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.


УГРОЗЫ Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях: перехват информации; модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату); подмена авторства информации (кто-то может послать письмо или документ от вашего имени); использование недостатков операционных систем и прикладных программных средств; копирование носителей информации и файлов с преодолением мер защиты; незаконное подключение к аппаратуре и линиям связи; маскировка под зарегистрированного пользователя и присвоение его полномочий; введение новых пользователей; внедрение компьютерных вирусов и так далее.


ЗАЩИТА К средствам защиты информации ИС от действий субъектов относятся: средства защита информации от несанкционированного доступа; защита информации в компьютерных сетях; криптографическая защита информации; электронная цифровая подпись; защита информации от компьютерных вирусов.


НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация. Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов). Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.


КОМПЬЮТЕРНЫЕ СЕТИ Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.


КРИПТОГРАФИЯ Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.


ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.


АНТИВИРУСЫ Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи. В зависимости от среды обитания основными типами компьютерных вирусов являются: Программные (поражают файлы с расширением.СОМ и.ЕХЕ) вирусы Загрузочные вирусы. Макровирусы. Сетевые вирусы. Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.


ИСПОЛЬЗУЕМЫЕ САЙТЫ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Информационная безопасностьПроцесс информатизации неизбежно приводит к интеграции
этих сред, поэтому проблему защиты информации
необходимо решать, учитывая всю совокупность условий
циркуляции информации, создания и использования
информационных ресурсов в этой информационной среде.
Информационная среда - это совокупность условий,
средств и методов на базе компьютерных систем,
предназначенных для создания и использования
информационных ресурсов.
Совокупность факторов, представляющих опасность для
функционирования информационной среды, называют
информационными угрозами.

Информационная безопасность -
совокупность мер по защите информационной
среды общества и человека.

Цели информационной безопасности

защита национальных
интересов;
обеспечение человека и
общества достоверной
и полной информацией;
правовая защита
человека и общества
при получении,
распространении и
использовании
информации.

Объекты обеспечения информационной безопасности

информационные ресурсы;
система создания, распространения и
использования информационных ресурсов;
информационная инфраструктура общества
(информационные коммуникации, сети связи,
центры анализа и обработки данных, системы и
средства защиты информации);
средства массовой информации;
права человека и государства на получение,
распространение и использование информации;
защита интеллектуальной собственности и
конфиденциальной информации.

Источники информационных угроз

Источники
Внешние
Внутренние
Политика стран
Отставание по уроню
информатизации
Информационная
война
Отставание по
технологии
Преступная
деятельность
Недостаточный
уровень образования
Прочие источники
Прочие источники

Виды информационных угроз

Информационные
угрозы
Преднамеренные
Хищение
информации
Компьютерные
вирусы
Физическое
воздействие
на аппаратуру
Случайные
Ошибки
пользователя
Ошибки
профессионалов
Отказы и сбои
аппаратуры
Форс-мажорные
обстоятельства

Компьютерные вирусы

Компьютерный вирус –
это небольшая программа, написанная
программистом высокой квалификации,
способная к саморазмножению
и выполнению разных вредоносных действий.

Компьютерные вирусы
по величине вредного
воздействия
Неопасные
Опасные
Очень опасные

Компьютерные вирусы
по среде обитания
Файловые
Макровирусы
Загрузочные
Сетевые

Антивирусные программы

Антивирусная программа (антивирус) -
любая программа для обнаружения
компьютерных вирусов, а также нежелательных
(считающихся вредоносными) программ вообще
и восстановления зараженных
(модифицированных) такими программами
файлов, а также для профилактики -
предотвращения заражения (модификации)
файлов или операционной системы
вредоносным кодом.

Методы защиты информации

При разработке методов защиты информации в
информационной среде следует учесть следующие
важные факторы и условия:
расширение областей использования компьютеров
и увеличение темпа роста компьютерного парка;
высокая степень концентрации информации в
центрах ее обработки и, как следствие, появление
централизованных баз данных, предназначенных
для коллективного пользования;
расширение доступа пользователя к мировым
информационным ресурсам;
усложнение программного обеспечения
вычислительного процесса на компьютере.

Методы защиты:
Ограничение доступа к
информации;
Шифрование
информации;
Контроль доступа к
аппаратуре;
Законодательные
меры.

С каждым годом количество
угроз информационной
безопасности компьютерных
систем и способов их
реализации постоянно
увеличивается. Основными
причинами здесь являются
недостатки современных
информационных технологий
и постоянно возрастающая
сложность аппаратной части.
На преодоление этих причин
направлены усилия
многочисленных
разработчиков программных
и аппаратных методов
защиты ин-формации в
компьютерных системах.

Политика безопасности

Политика безопасности -
это совокупность технических, программных и
организационных мер, направленных на защиту
информации в компьютерной сети.

1. Информационная среда. 2. Модели безопасности. 3. Сферы программной защиты. 4. Организационная система объектов защиты. 5. Средства сетевой защиты. 6. Создание брандмауэров в корпоративных сетях ОГЛАВЛЕНИЕ

Информационная сфера (среда) - это сфера деятельности, связанная с созданием, распространением, преобразованием и потреблением информации. Любая система защиты информации имеет свои особенности и в то же время должна отвечать общим требованиям. Общими требованиями к системе защиты информации являются следующие: 1. Система защиты информации должна быть представлена как нечто целое. Целостность системы будет выражаться в наличии единой цели ее функционирования, информационных связей между ее элементами, иерархичности построения подсистемы управления системой защиты информации. 2. Система защиты информации должна обеспечивать безопасность информации, средств информации и защиту интересов участников информационных отношений.

3. Система защиты информации в целом, методы и средства защиты должны быть по возможности «прозрачными» для пользователя, не создавать ему больших дополнительных неудобств, связанных с процедурами доступа к информации и в то же время быть непреодолимыми для несанкционированного доступа злоумышленника к защищаемой информации. 4. Система защиты информации должна обеспечивать информационные связи внутри системы между ее элементами для согласованного их функционирования и связи с внешней средой, перед которой система проявляет свою целостность и поступает как единое целое.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий: · Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право; · Целостность - избежание несанкционированной модификации информации; · Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Выделяют и другие не всегда обязательные категории модели безопасности: · неотказуемость или апеллируемость - невозможность отказа от авторства; · подотчётность - обеспечение идентификации субъекта доступа и регистрации его действий; · достоверность - свойство соответствия предусмотренному поведению или результату; · аутентичность или подлинность - свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

По убеждению экспертов «Лаборатории Касперского» , задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз. На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности: · средства идентификации и аутентификации пользователей (так называемый комплекс 3 А); · средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям; · межсетевые экраны; · виртуальные частные сети; · средства контентной фильтрации; · инструменты проверки целостности содержимого дисков; · средства антивирусной защиты; · системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Программно-технические способы и средства обеспечения информационной безопасности. В литературе предлагается следующая классификация средств защиты информации. [ Средства защиты от несанкционированного доступа: Средства авторизации; Мандатное управление доступом; Избирательное управление доступом; Управление доступом на основе ролей; Журналирование (так же называется Аудит). Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS). Системы предотвращения утечек конфиденциальной информации (DLP-системы).

Анализаторы протоколов Антивирусные средства Межсетевые экраны Криптографические средства: Шифрование Цифровая подпись. Системы резервного копирования Системы бесперебойного питания: Источники бесперебойного питания; Резервирование нагрузки; Генераторы напряжения. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Средства предотвращения взлома корпусов и краж оборудования. Средства контроля доступа в помещения. Инструментальные средства анализа систем защиты: Антивирус.

Организационная защита объектов информатизации Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает: организацию охраны, режима, работу с кадрами, с документами; использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

Средства сетевой защиты для ЛВС. Классификация межсетевых экранов Принято выделять следующие классы защитных межсетевых экранов: фильтрующие маршрутизаторы; шлюзы сеансового уровня; шлюзы уровня приложений. Фильтрующие маршрутизаторы Осуществляют фильтрацию входящих и исходящих пакетов с использованием данных, которые содержатся в ТСР и IP-заголовках. Для отбора IP-пакетов применяются группы полей заголовка пакета: IP-адрес отправителя; IP-адрес получателя; порт отправителя; порт получателя.

Отдельные маршрутизаторы контролируют сетевой интерфейс маршрутизатора, с которого поступил пакет. Эти данные используются для более детальной фильтрации. Последняя может выполняться разными способами, прерывая соединения с определенными портами или ПК. Правила фильтрации у маршрутизаторов составляются сложно. Нет возможности проверки корректности, за исключением медленного и трудоемкого тестирования вручную. Также к недостаткам фильтрующих маршрутизаторов можно отнести случаи, если: из Интернета видна внутренняя сеть; сложные правила маршрутизации требуют отличного знания ТСР и UDP; при взломе сетевого экрана становятся беззащитными или недоступными все компьютеры в сети. Но фильтрующие маршрутизаторы имеют и ряд преимуществ: невысокая стоимость; гибкое определение правил фильтрации; невысокая степень задержки при работе с пакетами

Создание брандмауэров в корпоративных сетях Если требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи: защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет; защита данных о конфигурации сети от посетителей глобальной сети; разделение доступа в корпоративную или локальную сеть из глобальной и наоборот. Для обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов: Брандмауэр в виде фильтрующего маршрутизатора - самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.

Брандмауэр с использованием двухпортового шлюза - это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера. Брандмауэр с экранированным шлюзом - высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов. Брандмауэр с экранированной подсетью - для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний - между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.

Презентация на тему: Информационная безопасность. Методы защиты информации






















1 из 21

Презентация на тему:

№ слайда 1

Описание слайда:

№ слайда 2

Описание слайда:

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность дает гарантию того, что достигаются следующие цели:конфиденциальность информации (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц);целостность информации и связанных с ней процессов (неизменность информации в процессе ее передачи или хранения);доступность информации, когда она нужна (свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц);учет всех процессов, связанных с информацией.

№ слайда 3

Описание слайда:

Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности,Доступности. Точками приложения процесса защиты информации к информационной системе являются:аппаратное обеспечение, программное обеспечение обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня,защиту персонала организационный уровень.

№ слайда 4

Описание слайда:

Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасности (National Comрuter Security Association) в 1998 г. в США выявил следующую статистику:

№ слайда 5

Описание слайда:

Виды информационных угроз Информационные угрозыТехнологическиеФизическиеЧеловекФорс-мажорные обстоятельстваОтказ оборудования и внутренних систем жизнеобеспеченияПрограммные (логические)Локальный нарушительУдаленный нарушительОрганизационныеВоздействие на персоналФизическое воздействие на персоналПсихологическое воздействие на персоналДействия персоналаШпионажНеумышленные действия

№ слайда 6

Описание слайда:

Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность. Законодательный уровеньАдминистративный уровеньПроцедурный уровеньПрограммно-технический уровень

№ слайда 7

Описание слайда:

Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.)организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации)организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

№ слайда 8

Описание слайда:

Технические средства защиты информации Для защиты периметра информационной системы создаются:системы охранной и пожарной сигнализации;системы цифрового видео наблюдения;системы контроля и управления доступом (СКУД).Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;установкой на линиях связи высокочастотных фильтров;построение экранированных помещений («капсул»);использование экранированного оборудования;установка активных систем зашумления;создание контролируемых зон.

№ слайда 9

Описание слайда:

Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.Устройства для шифрования информации (криптографические методы).Системы бесперебойного питания:Источники бесперебойного питания;Резервирование нагрузки;Генераторы напряжения.

№ слайда 10

Описание слайда:

Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД):Средства авторизации;Мандатное управление доступом;Избирательное управление доступом;Управление доступом на основе ролей;Журналирование (так же называется Аудит).Системы анализа и моделирования информационных потоков (CASE-системы).Системы мониторинга сетей:Системы обнаружения и предотвращения вторжений (IDS/IPS).Системы предотвращения утечек конфиденциальной информации (DLP-системы).Анализаторы протоколов.Антивирусные средства.

№ слайда 11

Описание слайда:

Программные средства защиты информации Межсетевые экраны.Криптографические средства:Шифрование;Цифровая подпись.Системы резервного копирования.Системы аутентификации:Пароль;Ключ доступа (физический или электронный);Сертификат;Биометрия.Инструментальные средства анализа систем защиты:Мониторинговый программный продукт.

№ слайда 12

Описание слайда:

ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. Фильтры - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. Сторожа или фильтры располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые USB-накопители. Программы-вакцины или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными.

№ слайда 13

Описание слайда:

Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания).Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик.Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.

Описание слайда:

№ слайда 18

Описание слайда:

3) По алгоритму работы Резидент-ностьВирусы, обладающие этим свойством действуют постоянно пока компьютер включен. Самошифрование и полимор-физмВирусы-полиморфики изменяют свой код или тело прог-раммы, что их трудно обнаружить.Стелс– алгоритмВирусы- невидимки «прячутся» в оперативной памяти и антивирусная программа их не может обнаружить. Нестан-дартные приемыПринципиально новые методы воздействия вируса на компьютер.

Описание слайда:

Вредоносные программы Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Виды деструктивных действий:Уничтожение информации. (Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок).Перехват и передача информации. (паролей, набираемых на клавиатуре).Целенаправленное изменение программы.Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т.к. ему в любой момент может подвергнуться любой из компьютеров, подключенных к этой сети. Основная функция вирусов данного типа – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

№ слайда 21

Описание слайда:

идентификация - это называние лицом себя системе; аутентификация - это установление соответствия лица названному им идентификатору; авторизация - предоставление этому лицу возможностей в соответствие с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие

Описание презентации по отдельным слайдам:

1 слайд

Описание слайда:

Тема: Защита от несанкционированного доступа к информации КОУ ВО « Вечерняя (сменная)общеобразовательная школа №2» г.Устюжна Выполнила: Щеглова Л.А.

2 слайд

Описание слайда:

Основные понятия Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Информационная безопасность – защита целостности, доступности и конфиденциальности информации. доступность- возможность за приемлемое время получить требуемую информационную услугу Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность - защита от несанкционированного доступа к информации.

3 слайд

Описание слайда:

Информационная безопасность - это состояние защищённости информационной среды. В вычислительной технике понятие безопасности подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами, сохранение тайны переписки в электронной связи. Во всех цивилизованных странах на безопасности граждан стоят законы, для защиты информации используется Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями), но все же надежность работы компьютерных систем во многом опирается на меры самозащиты.

4 слайд

Описание слайда:

Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа.

5 слайд

Описание слайда:

Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

6 слайд

Описание слайда:

Защита с использованием пароля используется при загрузке операционной системы Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко.

7 слайд

Описание слайда:

От несанкционированного доступа может быть защищены каждый диск, каждая папка, каждый файл локального компьютера. Для них могут быть установлены определенные права доступа полный доступ, возможность внесения изменений, только чтение, запись и др. Права могут быть различными для различных пользователей.

8 слайд

Описание слайда:

Что такое пароль? "пароль - это секретный набор различных символов, позволяющий определить законного пользователя и его права на работу в компьютерной системе". Общая идея такая: самый лучший пароль - случайный и бессмысленный набор символов. Храните пароль в надежном месте. Регулярно меняйте пароли. Это может ввести злоумышленников в заблуждение. Чем надежнее пароль, тем дольше можно его использовать. Пароль из 8 и менее символов можно применять в течении недели, в то время как комбинация из 14 и более символов может служить несколько лет.

9 слайд

Описание слайда:

Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Биометрическая идентификация - это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку Методы биометрической идентификации, делятся на две группы: Статические методы Динамические методы по отпечаткам пальцев; по геометрии ладони руки По рукописному почерку. Эта технология становится весьма популярной альтернативой росписи ручкой. Анализируются динамические признаки написания - степень нажима, скорость письма по радужной оболочке глаза; по изображению лица; По голосу. Построения кода идентификации по голосу, как правило, это различные сочетания частотных и статистических характеристик голоса

10 слайд

Описание слайда:

Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

11 слайд

Описание слайда:

Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки - размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.

12 слайд

Описание слайда:

Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих - кодов. Результатом являет ся матрица, индивидуальная для каждого человека.

13 слайд

Описание слайда:

Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. В настоящее время начинается выдача новых загранпаспортов, в микро схеме которых хранится цифровая фотография владельца. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

14 слайд

Описание слайда:

До последнего времени считалось, что самый надежный метод биометрической идентификации и аутентификации личности - это метод, основанный на сканировании сетчатки глаза. Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную во времени, кроме как в результате глазной болезни, например, катаракты. К сожалению, целый ряд трудностей возникает при использовании этого метода биометрии. Сканером тут является весьма сложная оптическая система, а человек должен значительное время не двигаться, пока система наводится, что вызывает неприятные ощущения.

15 слайд

Описание слайда:

Динамические методы идентификации – по рукописному тексту Производители биометрического оборудования пытаются создать надёжные системы идентификации лиц с использованием динамических признаков. Дополнительное аппаратное обеспечение таких систем дешевле, чем сканеры отпечатков пальцев или радужки глаза. Системы идентификации личности по динамике воспроизведения рукописных паролей (подписей) весьма удобны и перспективны в своем классе.