Журнал

ываыфвфыпавып

Выпуск №1
Защита информации ­ деятельность по
предотвращению утечки защищаемой
информации, несанкционированных и
непреднамеренных воздействий на
защищаемую информацию.
Защита информации от несанкционированного
воздействия ­ деятельность по
предотвращению воздействия на защищаемую
информацию с нарушением установленных
прав и/или правил на изменение информации,
приводящего к искажению, уничтожению,
копированию, блокированию доступа к
информации, а также к утрате, уничтожению
или сбою функционирования носителя
информации.
Защита информации от непреднамеренного
воздействия ­ деятельность по
предотвращению воздействия на защищаемую
информацию ошибок пользователя
информацией, сбоя технических и
программных средств информационных
систем, а также природных явлений или иных
нецеленаправленных на изменение
информации воздействий, связанных с
функционированием технических средств,
систем или с деятельностью людей,
приводящих к искажению, уничтожению,
копированию, блокированию доступа к
информации, а также к утрате, уничтожению
или сбою функционирования носителя
информации.
Защита информации от несанкционированного
доступа ­ деятельность по предотвращению
получения защищаемой информации
заинтересованным субъектом с нарушением
установленных правовыми документами или
собственником, владельцем информации прав
или правил доступа к защищаемой
информации.
Одна из специальностей IT­технологий. Она
объединяет собственно информатику и те
области, в которых можно применить
компьютерные знания: экономика,
менеджмент, дизайн и др.
Выпускник должен быть готов к видам
профессиональной деятельности:
планирование и организация работ по
обеспечению защиты информации,
организация и технология работы с
конфиденциальными документами,
применение программно­аппаратных и
технических средств защиты информации.
Техники по защите информации могут
проводить информационное обследование и
анализ, разрабатывают правовые документы,
которые максимально упорядочивают
информационные потоки.
Алексеев Андрей
Информационная безопасность, как и защита
информации, задача комплексная,
направленная на обеспечение безопасности,
реализуемая внедрением системы
безопасности. Проблема защиты информации
является многоплановой и комплексной и
охватывает ряд важных задач. Проблемы
информационной безопасности постоянно
усугубляются процессами проникновения во
все сферы общества технических средств
обработки и передачи данных и, прежде
всего, вычислительных систем.
На сегодняшний
день
сформулировано
три базовых
принципа, которые
должна
обеспечивать
информационная
безопасность:
• целостность
данных — защита
от сбоев, ведущих к потере информации, а
также зашита от неавторизованного создания
или уничтожения данных;
• конфиденциальность информации;
• доступность информации для всех
авторизованных пользователей.
При разработке компьютерных систем, выход
из строя или ошибки в работе которых могут
привести к тяжелым последствиям, вопросы
компьютерной безопасности становятся
первоочередными. Известно много мер,
направленных на обеспечение компьютерной
безопасности, основными среди них являются
технические, организационные и правовые.
Обеспечение безопасности информации —
дорогое дело, и не только из­за затрат на
закупку или установку средств защиты, но
также из­за того, что трудно квалифицированно
определить границы разумной безопасности и
обеспечить соответствующее поддержание
системы в работоспособном состоянии.
Средства зашиты информации нельзя
проектировать, покупать или устанавливать до
тех пор, пока не произведен соответствующий
анализ.
На сайте
анализируется
информационная
безопасность и
ее место в
системе
национальной
безопасности,
определяются
жизненно важные интересы в информационной
сфере и угрозы для них. Рассмотрены вопросы
информационной войны, информационного
оружия, принципы, основные задачи и функции
обеспечения информационной безопасности,
функции государственной системы по
обеспечению информационной безопасности,
отечественные и зарубежные стандарты в
области информационной безопасности.
Значительное внимание уделяется также
правовым вопросам информационной
безопасности.
Так же рассматриваются общие вопросы
защиты информации в автоматизированных
системах обработки данных (АСОД), предмет и
объекты зашиты информации, задачи защиты
информации в АСОД. Рассмотрены типы
преднамеренных угроз безопасности и методы
защиты информации в АСОД. Рассмотрены
методы и средства подтверждения
подлинности пользователей и разграничения
их доступа к компьютерным ресурсам,
контроля доступа к аппаратуре, использования
простых и динамически изменяющихся
паролей, методы модификации схемы простых
паролей, функциональные методы.
Кузьмин Антон
Компьютерный вирус – это небольшая
вредоносная программа, которая
самостоятельно может создавать свои копии и
внедрять их в программы (исполняемые
файлы), документы, загрузочные сектора
носителей данных.
Известно много
различных
способов
классификации
компьютерных
вирусов.
Одним из
способов
классификации
компьютерных вирусов – это разделение их по
следующим основным признакам:
среда обитания;
особенности алгоритма;
способы заражения;
степень воздействия (безвредные, опасные,
очень опасные).
В зависимости от среды обитания основными
типами компьютерных вирусов являются:
Программные (поражают файлы с
расширением. СОМ и .ЕХЕ) вирусы.
Загрузочные вирусы.
Макровирусы.
Сетевые вирусы.
Программные вирусы – это вредоносный
программный код, который внедрен внутрь
исполняемых файлов (программ). Вирусный
код может воспроизводить себя в теле других
программ – этот процесс называется
размножением.
По прошествии определенного времени,
создав достаточное количество копий,
программный вирус может перейти к
разрушительным действиям – нарушению
работы программ и операционной системы,
удаляя информации, хранящиеся на жестком
диске. Этот процесс называется вирусной
атакой.
Загрузочные вирусы – поражают не
программные файлы, а загрузочный сектор
магнитных носителей (гибких и жестких
дисков).
Макровирусы – поражают документы, которые
созданы в прикладных программах, имеющих
средства для исполнения макрокоманд. К
таким документам относятся документы
текстового процессора WORD, табличного
процессора Excel. Заражение происходит при
открытии файла документа в окне программы,
если в ней не отключена возможность
исполнения макрокоманд.
Сетевые вирусы
пересылаются с
компьютера на
компьютер,
используя для
своего
распространения
компьютерные сети,
электронную почту и
другие каналы.
По алгоритмам
работы различают компьютерные вирусы:
­ черви (пересылаются с компьютера на
компьютер через компьютерные сети,
электронную почту и другие каналы);
­ вирусы­невидимки (Стелс­вирусы);
­ троянские программы;
­ программы – мутанты;
­ логические бомбы;
­ другие вирусы.
В настоящее время к наиболее
распространенным видам вредоносных
программ, относятся: черви, вирусы, троянские
программы.
Трофимов Александр
Признаки заражения ПК вирусом:
Желательно не допускать появление вирусов в
ПК, но при заражении компьютера вирусом
очень важно его обнаружить.
Основные признаки появления вируса в ПК:
­ медленная работа компьютера;
­ зависания и сбои в работе компьютера;
­ изменение размеров файлов;
­ уменьшение размера свободной
оперативной памяти;
­ значительное увеличение количества
файлов на диске;
­ исчезновение файлов и каталогов или
искажение их содержимого;
­ изменение даты и времени модификации
файлов и другие признаки.
Способы защиты от компьютерных вирусов.
Одним из
основных
способов борьбы
с вирусами
является
своевременная
профилактика.
Чтобы
предотвратить
заражение
вирусами и атаки
троянских коней, необходимо выполнять
некоторые рекомендации:
Не запускайте программы, полученные из
Интернета или в виде вложения в сообщение
электронной почты без проверки на наличие в
них вируса.
Необходимо проверять все внешние диски на
наличие вирусов, прежде чем копировать или
открывать содержащиеся на них файлы или
выполнять загрузку компьютера с таких дисков.
Необходимо установить антивирусную
программу и регулярно пользоваться ею для
проверки компьютеров. Оперативно
пополняйте базу данных антивирусной
программы набором файлов сигнатур вирусов,
как только появляются новые сигнатуры.
Необходимо регулярно сканировать жесткие
диски в поисках
вирусов.
Сканирование
обычно
выполняется
автоматически при
каждом включении
ПК и при размещении внешнего диска в
считывающем устройстве. При сканировании
антивирусная программа ищет вирус путем
сравнения кода программ с кодами известных
ей вирусов, хранящихся в базе данных.
создавать надежные пароли, чтобы вирусы не
могли легко подобрать пароль и получить
разрешения администратора. Регулярное
архивирование файлов позволит
минимизировать ущерб от вирусной атаки.
Основным средством защиты информации –
это резервное копирование ценных данных,
которые хранятся на жестких дисках.
Существует достаточно много программных
средств антивирусной защиты. Современные
антивирусные программы состоят из модулей:
Эвристический модуль – для выявления
неизвестных вирусов.
Монитор – программа, которая постоянно
находится в оперативной памяти ПК.
Устройство управления, которое осуществляет
запуск антивирусных программ и обновление
вирусной базы данных и компонентов.
Почтовая программа (проверяет e­mail).
Программа сканер – проверяет, обнаруживает
и удаляет фиксированный набор известных
вирусов в памяти, файлах и системных дисках.
Сетевой экран – защита от хакерских атак.
К наиболее эффективным и популярным
антивирусным программам относятся:
Антивирус Касперского, AVAST, Norton AntiVirus
и многие другие.
Трофимов Александр
Каждый из нас является носителем
частной информации, к которой нет
доступа посторонним, например, пин­
код телефона, пароль от банковской
карты и прочее. Для ее безопасности
часто бывает достаточно установить
надёжную антивирусную защиту на
персональный компьютер и особо не
распространяться о секретных данных
среди незнакомцев.
Намного сложнее обстоят дела с
информационной безопасностью
предприятия. В коммерческих
компаниях и государственных
структурах, пласт конфиденциальной
информации разрастается до огромных
масштабов. В нее входят персональные
данные работников, базы контактов
клиентов, управленческие и
производственные секреты и многое
другое. Ценными эти данные являются
не только для законных владельцев, но
и для мошенников, конкурентов и
промышленных шпионов.
Ненадёжная защита персональных
данных в организации часто бывает
причиной краха бизнеса, так как
информационные потери влекут за
собой обнародование уникальных ноу­
хау, недовольство сотрудников в связи с
рассекречиванием их паспортных или
других данных, и, наконец, штрафные
санкции, предусмотренные
законодательством РФ.
Кузьмин Антон
Методы обеспечения безопасности
информации в ИС:
• препятствие;
• управление доступом;
• механизмы шифрования;
• противодействие атакам вредоносных
программ;
• регламентация;
• принуждение;
• побуждение.
Препятствие –
метод физического
преграждения пути
злоумышленнику к
защищаемой
информации (к
аппаратуре,
носителям
информации и т.д.).
Управление доступом – методы защиты
информации регулированием использования
всех ресурсов ИС и ИТ. Эти методы должны
противостоять всем возможным путям
несанкционированного доступа к информации.
Управление доступом включает следующие
функции зашиты:
• идентификацию пользователей, персонала
и ресурсов системы (присвоение каждому
объекту персонального идентификатора);
• опознание (установление подлинности)
объекта или субъекта по предъявленному им
идентификатору;
• проверку полномочий (проверка
соответствия дня недели, времени суток,
запрашиваемых ресурсов и процедур
установленному регламенту);
• разрешение и создание условий работы в
пределах установленного регламента;
• регистрацию (протоколирование)
обращений к защищаемым ресурсам;
• реагирование
(сигнализация,
отключение,
задержка работ,
отказ в запросе и
т.п.) при
попытках
несанкционирова
нных действий.
Механизмы шифрования – криптографическое
закрытие информации. Эти методы защиты все
шире применяются как при обработке, так и
при хранении информации на магнитных
носителях. При передаче информации по
каналам связи большой протяженности этот
метод является единственно надежным.
Противодействие атакам вредоносных
программ предполагает комплекс
разнообразных мер организационного
характера и использование антивирусных
программ. Цели принимаемых мер – это
уменьшение вероятности инфицирования АИС,
выявление фактов заражения системы;
Ефимов Алексей
уменьшение последствий информационных
инфекций, локализация или уничтожение
вирусов; восстановление информации в ИС.
Овладение этим
комплексом мер и
средств требует
знакомства со
специальной
литературой.
Регламентация –
создание таких условий
автоматизированной
обработки, хранения и передачи защищаемой
информации, при которых нормы и стандарты
по защите выполняются в наибольшей
степени.
Принуждение – метод защиты, при котором
пользователи и персонал
ИС вынуждены соблюдать
правила обработки,
передачи и
использования
защищаемой информации
под угрозой
материальной,
административной или уголовной
ответственности.
Побуждение – метод защиты, побуждающий
пользователей и персонал ИС не нарушать
установленные порядки за счет соблюдения
сложившихся моральных и этических норм.
Вся совокупность технических средств
подразделяется на аппаратные и физические.
Аппаратные средства – устройства,
встраиваемые непосредственно в
вычислительную технику, или устройства,
которые сопрягаются с ней по стандартному
интерфейсу.
Физические средства включают различные
инженерные устройства и сооружения,
препятствующие физическому проникновению
злоумышленников на объекты защиты и
осуществляющие защиту персонала (личные
средства безопасности), материальных
средств и финансов, информации от
противоправных действий. Примеры
физических средств: замки на дверях, решетки
на окнах, средства электронной сигнализации.
Программные средства – это специальные
программы и программные комплексы,
предназначенные для защиты информации в
ИС. Как отмечалось, многие из них слиты с ПО
самой ИС.
Из средств ПО системы защиты выделим еще
программные средства, реализующие
механизмы шифрования (криптографии).
Криптография – это наука об обеспечении
секретности и/или аутентичности
передаваемых сообщений.
Организационные средства осуществляют
своим комплексом
регламентацию
производственной
деятельности в ИС и
взаимоотношений
исполнителей на
нормативно­правовой
основе таким образом,
что разглашение,
утечка и несанкционированный доступ к
конфиденциальной информации становится
невозможным или существенно затрудняется
за счет проведения организационных
мероприятий. Комплекс этих мер реализуется
группой информационной безопасности, но
должен находиться под контролем первого
руководителя.
Законодательные средства защиты
определяются законодательными актами
страны, которыми регламентируются правила
пользования, обработки и передачи
информации ограниченного доступа и
устанавливаются меры ответственности за
нарушение этих правил.
Ефимов Алексей
При использовании любой информационной
технологии следует обращать внимание на
наличие средств защиты данных, программ,
компьютерных систем.
Безопасность данных включает обеспечение
достоверности данных и защиту данных и
программ от несанкционированного доступа,
копирования, изменения.
Достоверность данных контролируется на всех
этапах технологического процесса
эксплуатации ЭИС. Различают визуальные и
программные методы контроля. Визуальный
контроль выполняется на домашинном и
заключительном этапах. Программный – на
внутримашин
ном этапе.
При этом
обязателен
контроль при
вводе
данных, их
корректировк
е, т.е. везде,
где есть
вмешательство пользователя в
вычислительный процесс. Контролируются
отдельные реквизиты, записи, группы записей,
файлы. Программные средства контроля
достоверности данных закладываются на
стадии рабочего проектирования.
Защита данных и программ от
несанкционированного доступа, копирования,
изменения реализуется программно­
аппаратными методами и технологическими
приемами. К программно­аппаратным
средствам защиты относят пароли,
электронные ключи, электронные
идентификаторы, электронную подпись,
средства кодирования, декодирования данных.
Для кодирования, декодирования данных,
программ и электронной подписи используются
криптографические методы. Например, в США
применяется криптографический стандарт,
разработанный группой IETF. Экспорту он не
подлежит.
Разработаны в том числе и отечественные
электронные ключи, например, Novex Key для
защиты программ и данных в системах
Windows, DOS, Netware. Средства защиты
аналогичны, по словам специалистов,
дверному замку. Замки взламываются, но никто
не убирает их с двери, оставив квартиру
открытой.
Технологический контроль заключается в
организации многоуровневой системы защиты
программ и данных как средствами проверки
паролей, электронных подписей, электронных
ключей, скрытых меток файла, использованием
программных продуктов, удовлетворяющих
требованиям компьютерной безопасности, так
и методами визуального и программного
контроля достоверности, целостности, полноты
данных.
Анатольев Денис
Безопасность обработки данных зависит от
безопасности использования компьютерных
систем. Компьютерной системой называется
совокупность аппаратных и программных
средств, различного рода физических
носителей информации, собственно данных, а
также персонала, обслуживающего
перечисленные компоненты.
В настоящее время в США разработан
стандарт оценок безопасности компьютерных
систем – критерии оценок пригодности. В нем
учитываются четыре типа требований к
компьютерным системам:
• требования к проведению политики
безопасности – security policy;
• ведение учета использования
компьютерных систем – accounts;
• доверие к компьютерным системам;
• требования к документации.
Требования к проведению последовательной
политики безопасности и ведение учета
использования компьютерных систем зависят
друг от друга и обеспечиваются средствами,
заложенными в систему, т.е. решение вопросов
безопасности включается в программные и
аппаратные средства на стадии
проектирования.
Нарушение доверия к компьютерным
системам, как правило, бывает вызвано
нарушением культуры разработки программ:
отказом от структурного программирования,
неисключением заглушек, неопределенным
вводом и т.д.
Только после оценки безопасности
компьютерной системы она может поступить
на рынок.
Во время эксплуатации ИС наибольший вред и
убытки приносят вирусы. Защиту от вирусов
можно организовать так же, как и защиту от
несанкционированного доступа. Технология
защиты является многоуровневой и содержит
следующие этапы:
1. Входной контроль нового программного
обеспечения или дискеты, который
осуществляется группой специально
подобранных детекторов, ревизоров и
фильтров. Например, в состав группы можно
включить Scan, Aidstest, TPU8CLS. Можно
провести карантинный режим. Для этого
создается ускоренный компьютерный
календарь. При каждом следующем
эксперименте вводится новая дата и
наблюдается отклонение в старом
программном обеспечении. Если отклонения
нет, то вирус не обнаружен.
2. Сегментация жесткого диска. При этом
отдельным разделам диска присваивается
атрибут Read Only. Для сегментации можно
использовать, например, программу Manager и
др.
3. Систематическое использование
резидентных, программ­ревизоров и фильтров
для контроля целостности информации,
например Check21, SBM, Antivirus2 и т.д.
4. Архивирование. Ему подлежат и системные,
и прикладные программы. Если один
компьютер используется несколькими
пользователями, то желательно ежедневное
архивирование. Для архивирования можно
использовать PKZIP и др.
Анатольев Денис
Эффективность программных средств защиты
зависит от правильности действий
пользователя, которые могут быть выполнены
ошибочно или со злым умыслом. Поэтому
следует предпринять следующие
организационные меры защиты:
• общее регулирование доступа,
включающее систему паролей и сегментацию
винчестера;
• обучение персонала технологии защиты;
• обеспечение физической безопасности
компьютера и магнитных носителей;
• выработка правил архивирования;
• хранение отдельных файлов в
шифрованном виде;
• создание плана восстановления
винчестера и испорченной информации.
Для шифровки файлов и защиты от
несанкционированного копирования
разработано много программ, например
Catcher, Exeb и др. Одним из методов защиты
является скрытая метка файла: метка (пароль)
записывается в сектор на диске, который не
считывается вместе с файлом, а сам файл
размещается с другого сектора, тем самым
файл не удается открыть без знания метки.
Восстановление информации на винчестере –
трудная задача, доступная системным
программистам с высокой квалификацией.
Поэтому желательно иметь несколько
комплектов дискет для архива винчестера и
вести циклическую запись на эти комплекты.
Например, для записи на трех комплектах
дискет можно использовать принцип «неделя­
месяц­год». Периодически следует
оптимизировать расположение файлов на
винчестере с помощью утилиты Speed Disk и
т.п., что существенно облегчает их
восстановление.
Анатольев Денис
Редакция: "КАЕТА", 2015.
Адрес: пр. И. Яковлева, 17, Чебоксары,
Чувашская Республика
Кузьмин Антон Алексеев Андрей
(дизайнер)
Анатольев Денис
Ефимов Алексей Трофимов Александр

Recommandé

информационная безопасность par
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
1.2K vues21 diapositives
презентация по теме информационная безопасность par
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
4.8K vues10 diapositives
презентация на тему «защита информации» par
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
12.9K vues12 diapositives
Построение модели угроз и модели нарушителя par
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяАлександр Лысяк
1.3K vues38 diapositives
защита информации 11 класс par
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
2.1K vues14 diapositives
урок 5 средства защиты информации и их характеристики. антивирусная защита par
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
1.2K vues10 diapositives

Contenu connexe

Tendances

Безопасность в Интернете par
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
2.1K vues26 diapositives
Что такое и почему важна информационная безопасность? par
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
353 vues21 diapositives
Требования в области информационной безопасности и соответствующие им решения... par
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
2.3K vues137 diapositives
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн par
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
2K vues5 diapositives
Trend Micro Deep Security - сертифицированное решение для защиты персональных... par
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
1.6K vues33 diapositives
Как определить уровень защищенности ПДн? par
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Cisco Russia
2.6K vues20 diapositives

Tendances(18)

Безопасность в Интернете par Matevosyan Artur
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur2.1K vues
Что такое и почему важна информационная безопасность? par Александр Лысяк
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Требования в области информационной безопасности и соответствующие им решения... par Cisco Russia
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
Cisco Russia 2.3K vues
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн par Security Code Ltd.
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Trend Micro Deep Security - сертифицированное решение для защиты персональных... par Denis Bezkorovayny
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny1.6K vues
Как определить уровень защищенности ПДн? par Cisco Russia
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?
Cisco Russia 2.6K vues
Виртуальная сфера - Безопасность - Хакеры и Терроризм par SL.GH VIPNET T.C
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
SL.GH VIPNET T.C414 vues
Information security par Lina Maley
Information securityInformation security
Information security
Lina Maley59 vues
Защита информации Лекция 1 par Kritsberg
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1
Kritsberg1.5K vues
Информационная безопасность: Комплексный подход и человеческий фактор par Max Kornev
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
Max Kornev1.4K vues
Информационная безопасность par Evgeniya0352
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352455 vues
Обеспечение безопасности передачи информации на внешних носителях par kzissu
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
kzissu488 vues
24 компьютерная преступность и защита информации par Sergey Lomakin
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
Sergey Lomakin1.2K vues
защита информации par ErmakovaOlga
защита информациизащита информации
защита информации
ErmakovaOlga840 vues

Similaire à Журнал

защита информации (53) par
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
332 vues18 diapositives
Безопасность и защита информации. par
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
169 vues22 diapositives
Информационная безопасность par
Информационная безопасностьИнформационная безопасность
Информационная безопасностьiulia11
359 vues24 diapositives
Защита информации par
Защита информацииЗащита информации
Защита информацииKonstantin
578 vues10 diapositives
Информационная безопасность par
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
401 vues8 diapositives

Similaire à Журнал(20)

защита информации (53) par romachka_pole
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole332 vues
Безопасность и защита информации. par maripet012
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
maripet012169 vues
Информационная безопасность par iulia11
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11359 vues
Защита информации par Konstantin
Защита информацииЗащита информации
Защита информации
Konstantin 578 vues
Информационная безопасность par BellaBolotova
Информационная безопасностьИнформационная безопасность
Информационная безопасность
BellaBolotova401 vues
Информационная безопасность par Viktoria_Nevash
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Viktoria_Nevash533 vues
Современные вирусные угрозы: тенденции развития и методы борьбы par alterbass
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
alterbass1.2K vues
презентация по теме информационная безопасность par Оля Гольцева
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
презентация на тему «защита информации» par Yanatr
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
Yanatr2.3K vues
приложение к уроку par kelebornt
приложение к урокуприложение к уроку
приложение к уроку
kelebornt1.8K vues
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м... par Expolink
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Expolink420 vues
департамент образование кировской области антивирус par Valentina Beresneva
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус
компьютерные вирусы. par ArinaBeliaeva
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
ArinaBeliaeva668 vues
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по... par Cisco Russia
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Cisco Russia 887 vues
Безопасная работа в cети Интернет. Самборская Л.Н. par TCenter500
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter5002.1K vues
Kiberopastnost Sg par anisol
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol235 vues

Plus de Sergey Semenov

Bokle par
BokleBokle
BokleSergey Semenov
151 vues2 diapositives
Otchyot par
OtchyotOtchyot
OtchyotSergey Semenov
5K vues37 diapositives
Texzad par
TexzadTexzad
TexzadSergey Semenov
154 vues2 diapositives
Brief par
BriefBrief
BriefSergey Semenov
197 vues3 diapositives
Vizitka par
VizitkaVizitka
VizitkaSergey Semenov
152 vues1 diapositive
Газета par
ГазетаГазета
ГазетаSergey Semenov
277 vues1 diapositive

Журнал

  • 2. Защита информации ­ деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Защита информации от несанкционированного воздействия ­ деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от непреднамеренного воздействия ­ деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от несанкционированного доступа ­ деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. Одна из специальностей IT­технологий. Она объединяет собственно информатику и те области, в которых можно применить компьютерные знания: экономика, менеджмент, дизайн и др. Выпускник должен быть готов к видам профессиональной деятельности: планирование и организация работ по обеспечению защиты информации, организация и технология работы с конфиденциальными документами, применение программно­аппаратных и технических средств защиты информации. Техники по защите информации могут проводить информационное обследование и анализ, разрабатывают правовые документы, которые максимально упорядочивают информационные потоки. Алексеев Андрей
  • 3. Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность: • целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных; • конфиденциальность информации; • доступность информации для всех авторизованных пользователей. При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые. Обеспечение безопасности информации — дорогое дело, и не только из­за затрат на закупку или установку средств защиты, но также из­за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии. Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности. Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы. Кузьмин Антон
  • 4. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных. Известно много различных способов классификации компьютерных вирусов. Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам: среда обитания; особенности алгоритма; способы заражения; степень воздействия (безвредные, опасные, очень опасные). В зависимости от среды обитания основными типами компьютерных вирусов являются: Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы. Загрузочные вирусы. Макровирусы. Сетевые вирусы. Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой. Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков). Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы. По алгоритмам работы различают компьютерные вирусы: ­ черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы); ­ вирусы­невидимки (Стелс­вирусы); ­ троянские программы; ­ программы – мутанты; ­ логические бомбы; ­ другие вирусы. В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы. Трофимов Александр
  • 5. Признаки заражения ПК вирусом: Желательно не допускать появление вирусов в ПК, но при заражении компьютера вирусом очень важно его обнаружить. Основные признаки появления вируса в ПК: ­ медленная работа компьютера; ­ зависания и сбои в работе компьютера; ­ изменение размеров файлов; ­ уменьшение размера свободной оперативной памяти; ­ значительное увеличение количества файлов на диске; ­ исчезновение файлов и каталогов или искажение их содержимого; ­ изменение даты и времени модификации файлов и другие признаки. Способы защиты от компьютерных вирусов. Одним из основных способов борьбы с вирусами является своевременная профилактика. Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации: Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса. Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков. Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры. Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных. создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки. Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках. Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей: Эвристический модуль – для выявления неизвестных вирусов. Монитор – программа, которая постоянно находится в оперативной памяти ПК. Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов. Почтовая программа (проверяет e­mail). Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных дисках. Сетевой экран – защита от хакерских атак. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского, AVAST, Norton AntiVirus и многие другие. Трофимов Александр
  • 6. Каждый из нас является носителем частной информации, к которой нет доступа посторонним, например, пин­ код телефона, пароль от банковской карты и прочее. Для ее безопасности часто бывает достаточно установить надёжную антивирусную защиту на персональный компьютер и особо не распространяться о секретных данных среди незнакомцев. Намного сложнее обстоят дела с информационной безопасностью предприятия. В коммерческих компаниях и государственных структурах, пласт конфиденциальной информации разрастается до огромных масштабов. В нее входят персональные данные работников, базы контактов клиентов, управленческие и производственные секреты и многое другое. Ценными эти данные являются не только для законных владельцев, но и для мошенников, конкурентов и промышленных шпионов. Ненадёжная защита персональных данных в организации часто бывает причиной краха бизнеса, так как информационные потери влекут за собой обнародование уникальных ноу­ хау, недовольство сотрудников в связи с рассекречиванием их паспортных или других данных, и, наконец, штрафные санкции, предусмотренные законодательством РФ. Кузьмин Антон
  • 7. Методы обеспечения безопасности информации в ИС: • препятствие; • управление доступом; • механизмы шифрования; • противодействие атакам вредоносных программ; • регламентация; • принуждение; • побуждение. Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции зашиты: • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); • разрешение и создание условий работы в пределах установленного регламента; • регистрацию (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционирова нных действий. Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; Ефимов Алексей
  • 8. уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой. Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. Вся совокупность технических средств подразделяется на аппаратные и физические. Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной сигнализации. Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС. Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности передаваемых сообщений. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно­правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Ефимов Алексей
  • 9. При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем. Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения. Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный – на внутримашин ном этапе. При этом обязателен контроль при вводе данных, их корректировк е, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования. Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно­ аппаратными методами и технологическими приемами. К программно­аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой. Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных. Анатольев Денис
  • 10. Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты. В настоящее время в США разработан стандарт оценок безопасности компьютерных систем – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам: • требования к проведению политики безопасности – security policy; • ведение учета использования компьютерных систем – accounts; • доверие к компьютерным системам; • требования к документации. Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования. Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом и т.д. Только после оценки безопасности компьютерной системы она может поступить на рынок. Во время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы: 1. Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен. 2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др. 3. Систематическое использование резидентных, программ­ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д. 4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др. Анатольев Денис
  • 11. Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты: • общее регулирование доступа, включающее систему паролей и сегментацию винчестера; • обучение персонала технологии защиты; • обеспечение физической безопасности компьютера и магнитных носителей; • выработка правил архивирования; • хранение отдельных файлов в шифрованном виде; • создание плана восстановления винчестера и испорченной информации. Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки. Восстановление информации на винчестере – трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя­ месяц­год». Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление. Анатольев Денис
  • 12. Редакция: "КАЕТА", 2015. Адрес: пр. И. Яковлева, 17, Чебоксары, Чувашская Республика Кузьмин Антон Алексеев Андрей (дизайнер) Анатольев Денис Ефимов Алексей Трофимов Александр