2. Целью информационной безопасности является обезопасить ценности
системы, защитить и гарантировать точность и целостность информации,
минимизировать разрушения, которые могут иметь место, если
информация будет модифицирована или разрушена.
Большое количество информации хранятся на электронных носителях
предприятий и всего общества в целом.
3. Так что же такое
Информационная безопасность?
Информационная безопасность - это процесс обеспечения
конфиденциальности, целостности и доступности информации.
Информационная безопасность - все аспекты, связанные с
определением, достижением и поддержанием конфиденциальности,
целостности, доступности, подотчётности, аутентичности и
достоверности информации или средств её обработки.
4. Конфиденциальность: Обеспечение доступа к
информации только авторизованным пользователям.
Целостность: Обеспечение достоверности и полноты
информации и методов ее обработки.
Доступность: Обеспечение доступа к информации и
связанным с ней активам авторизованных пользователей
по мере необходимости.
5. Безопасность информации
Безопасность информации (данных) - состояние
защищённости информации (данных), при котором
обеспечиваются её (их) конфиденциальность, доступность
и целостность.
Безопасность информации (данных) определяется
отсутствием недопустимого риска, связанного с утечкой
информации по техническим каналам,
несанкционированными и непреднамеренными
воздействиями на данные и (или) на другие ресурсы
автоматизированной информационной системы,
используемые в автоматизированной системе.
6. Безопасность информации (при
применении информационных
технологий)
Безопасность информации (при применении
информационных технологий) - состояние
защищённости информации (данных),
обеспечивающее безопасность информации,
для обработки которой она применяется, и
информационную безопасность
автоматизированной информационной
системы, в которой она реализована.
8. Угрозы
По расположению источника угроз
По размерам наносимого ущерба
По степени преднамеренности действий
По аспекту информационной безопасности,
на который направлены угрозы
Угрозы информационной безопасности
классифицируются по различным признакам:
9. 1.По аспекту информационной
безопасности, на который
направлены угрозы:
Угрозы доступности (осуществление действий,
делающих невозможным или затрудняющих
доступ к ресурсам информационной системы).
Угрозы целостности (неправомочное изменение
данных).
Угрозы конфиденциальности (неправомерный
доступ к информации).
12. 4.По размерам наносимого
ущерба:
Локальные (причинение вреда отдельным
частям объекта безопасности).
Общие (нанесение ущерба объекту
безопасности в целом, причинение
значительного ущерба).
Частные (причинение вреда отдельным
свойствам элементов объекта безопасности).
13. 5.По степени воздействия на
информационную систему:
Активные (структура и содержание системы
подвергается изменениям).
Пассивные (структура и содержание системы
не изменяются).
14. Компьютерный вирус!
Компьютерный вирус - вид вредоносного программного
обеспечения, способного создавать копии самого себя и
внедряться в код других программ, системные области
памяти, загрузочные секторы. Также распространять свои
копии по разнообразным каналам связи с целью
нарушения работы программно-аппаратных комплексов,
удаления файлов, приведения в негодность структур
размещения данных, блокирования работы пользователей
или же приведения в негодность аппаратных комплексов
компьютера.
15. Виды компьютерных вирусов:
Бэкдоры (BACKDOOR)
такие программы используются в целях заражения системы компьютерными
вирусами и для скрытой установки вредоносных программ без ведома
пользователя.
Рекламные программы
Под рекламными и информационными программами понимаются такие программы,
которые, помимо своей основной функции, также демонстрируют рекламные
баннеры и всевозможные всплывающие окна с рекламой
Загрузочные вирусы
Вирусы подобного типа заменяют информацию, которая необходима для
беспрепятственного запуска системы.
Bot-сеть
Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию
злоумышленником и состоящая из многих инфицированных компьютеров,
которые взаимодействуют между собой.
Контроль над такой сетью достигается с использованием вирусов или троянов,
которые проникают в систему.
Эксплойт
Эксплойт (дословно брешь в безопасности) – это такой скрипт или программа,
которые используют специфические дырки и уязвимости ОС или какой-либо
программы.
Ловушки
Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за
всей сетью и фиксировать атаки, при возникновении очага.
16. Макровирусы
Макровирусы - это очень маленькие программы, которые написаны на макроязыке
приложений. Такие программки распространяются только среди тех документов,
которые созданы именно для этого приложения
Фарминг
Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы
направить пользователя на фальшивый сайт
Фишинг
Phishing дословно переводится как "выуживание" личной информации пользователя
при нахождении в сети интернет
Полиморфные вирусы
Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в
работе.
Программные вирусы
Компьютерный вирус - это обычная программа, которая обладает самостоятельно
прикрепляться к другим работающим программам, таким образом, поражая их
работу
Скрипт вирусы и черви
Такие виды компьютерных вирусов достаточно просты для написания и
распространяются в основном посредством электронной почты
17. Троянские программы
Троянские программы это программы, которые должны выполнять определенные
полезные функции, но после запуска таких программ выполняются действия другого
характера (разрушительные)
Зомби
Зомби - это инфицированный компьютер, который инфицирован вредоносными
программами
Шпионское ПО
Шпионы могут переслать личные данные пользователя без его ведома третьим
лицам
Руткит
Руткит – это определенный набор программных средств, который скрыто,
устанавливается в систему пользователя, обеспечивая при этом сокрытие личного
логина киберпреступника и различных процессов, при этом делая копии данных.
18. Характеристики защитных
действий:
по масштабу — объектовая, групповая,
индивидуальная
по охвату — территория, здание, помещение,
аппаратура, элементы аппаратуры;
по способам действий — предупреждение,
выявление, обнаружение, пресечение,
восстановление;
по направлениям — правовая, организационно-
техническая, инженерная;
по характеру угроз — разглашение, утечка,
несанкционированный доступ;
по ориентации — персонал, материальные и
финансовые ценности, информация;
19. Средства защиты данных
уровни защиты - идентификация пользователя,
допуск в систему, к данным, к задачам.
уровни защиты данных - база данных, массив,
набор, запись, поле.
тип замка — ключевой процедурный.
идентификация — одноуровневая, многоуровневая.
вид пароля - статический (ключ), разовый,
изменяемый (пользователем, администратором);
динамическая проверка защищенности — в момент
открытия базы, в момент утверждения на обмен
данными.
20. Для защиты от чужого вторжения
обязательно предусматриваются
определенные меры безопасности.
Основные функции, которые должны осуществляться
программными средствами:
идентификация субъектов и объектов;
разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и
информации;
контроль и регистрация действий с информацией и программами.
Процедура идентификации и подтверждения подлинности предполагает
проверку того, является ли субъект, осуществляющий доступ (или объект, к
которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки
могут быть одноразовыми или периодическими (особенно в случаях
продолжительных сеансов работы).
В процедурах идентификации используются различные методы:
простые, сложные или одноразовые пароли;
обмен вопросами и ответами с администратором;
ключи, магнитные карты, значки, жетоны;
средства анализа индивидуальных характеристик (голоса, отпечатков пальцев,
геометрических параметров рук, лица);
специальные идентификаторы или контрольные суммы для аппаратуры,
программ, данных.
21. Для защиты самого пароля
выработаны определенные
рекомендации,
призванные сделать пароль
надежным:
пароль должен содержать, по крайней мере, восемь символов,
чем меньше символов содержит пароль, тем легче его
разгадать
не следует использовать в качестве пароля очевидный набор
символов, например имя, дату рождения, имена близких или
наименования ваших программ
23. Защита на уровне аппаратуры и программного
обеспечения предусматривает управление
доступом к вычислительным ресурсам:
специальным служебным или
личным программам
пользователя.
операционной системе
оперативной памяти
отдельным устройствам
24. Защита информации на
уровне данных направлена:
на защиту информации при обращении к ней, в процессе
работы на ПЭВМ и выполнение только разрешенных
операций над ними;
на защиту информации при ее передаче по каналам
связи между различными ЭВМ.
Сложность создания системы защиты информации
определяется тем, что данные могут быть похищены из
компьютера и одновременно оставаться на месте,
ценность некоторых данных заключается в обладании
ими, а не в уничтожении или изменении.
25. В последнее время многочисленные виды
защиты информации группируются в три
основных класса:
Средства физической защиты, включающие
средства защиты кабельной системы, систем
электропитания, средств архивации, дисковых
массивов и т. д.
Программные средства защиты, в том числе
антивирусные программы, системы разграничения
полномочий, программные средства контроля доступа.
Административные меры защиты, включающие
контроль доступа в помещения, разработку стратегии
безопасности фирмы, планов действий в
чрезвычайных ситуациях и т. д.
26. Защитные программы
подразделяются на три вида:
Для защиты информации активно используются
программные средства, особенно при борьбе с вирусами.
Наиболее распространенными методами защиты от
вирусов являются различные антивирусные программы.
противоинфекционные (постоянно
контролирующие процессы в системе);
фильтрующие (препятствующие
проникновению вируса);
противовирусные (настроенные на
выявление отдельных вирусов).