Основы защиты информации
Основные понятия
Концептуальная модель безопасности информации
Классификация угроз безопасности данных
по физической природе носителя
Основные методы и средства защиты данных
Компьютерные вирусы и средства защиты
Мероприятия по защите информации от компьютерных вирусов
Цифровая подпись (ЭЦП – электронная цифровая подпись
Мероприятия по защите информации от случайного удаления
Мероприятия по защите информации от сбоев в работе устройств
Защита в сети (сетевая безопасность)
173.00K
Category: informaticsinformatics

Основы защиты информации

1. Основы защиты информации

Информационная
безопасность и её составляющие
Основные методы и средства защиты данных
Компьютерные вирусы и средства защиты от них
Мероприятия по защите информации
Сетевая информационная безопасность

2. Основные понятия

информационная безопасность
– это защищенность информации и
поддерживающей инфраструктуры
от случайных или преднамеренных
воздействий
естественного
или
искусственного характера, чреватых
нанесением ущерба владельцам
или пользователям информации.

3.

Безопасность данных – такое
состояние
хранимых,
обрабатываемых и принимаемых
данных, при которых невозможно их
случайное
или
преднамеренное
получение,
изменение
или
уничтожение.
Защита данных – совокупность
целенаправленных
действий
и
мероприятий
по
обеспечению
безопасности данных.

4.

Метод
(способ)
защиты
данных –
совокупность приемов и операций, реализующих
функции защиты данных.
Например: методы шифрования и паролирования.
На
основе
методов
защиты
создаются
средства защиты.
Например, устройства шифрации/дешифрации,
программы анализа пароля, датчики охранной
сигнализации.
Механизм защиты – совокупность средств
защиты,
функционирующих
совместно
для
выполнения определенной задачи по защите
данных.
Например:
криптографические
протоколы,
механизмы защиты операционных систем.
Система обеспечения безопасности
данных – совокупность средств и механизмов
защиты данных.

5. Концептуальная модель безопасности информации

-физические
Сведения о составе, -за счет разглашения -правовая
-аппаратные
состоянии и
-за счет утечки
-организационная
-программные
деятельности
-за счет НСД
-инженерно-техническая
-криптографические
Объекты угроз
Способы доступа Направления защиты Средства защиты
-целостности
-конфиденциальности Угрозы
-полноте
-доступности
Источники угроз
-конкуренты
-преступники
-административные органы
-упреждение
Информация
Способы -предотвращение
защиты -пресечение
-противодействие
Цели
-ознакомление
-модификация
-уничтожение
Источники информации
-люди
-документы
-публикации -тех.носители
-тех.средства -продукция
-отходы

6. Классификация угроз безопасности данных

Угрозы безопасности данных
Каналы утечки
Косвенные
Прямые
Воздействие
Случайные (природная среда)
Целенаправленные (нарушитель)
Внутренние (внутрисистемные)
Отказы технических средств
и программного обеспечения
Действия обслуживающего
персонала

7. по физической природе носителя

Технические каналы
утечки информации
визуально-оптические
акустические
электромагнитные
материально-вещественные

8. Основные методы и средства защиты данных

формальные
управление
препятствия
Методы
защиты
данных
маскировка
регламентация
побуждение
принуждение
технические
физические
аппаратные
криптографические
программные
неформальные
организационные
законодательные
морально-этические
Средства
защиты
данных

9.

Криптографические
преобразования
шифрование
кодирование

10.

шифрование
шифрование заменой
шифрование
методом перестановки
шифрование
с использованием ключей
симметричное
DES (Data Encryption Standard)
несимметричное
RSA (Rivest, Shamir, Adleman)
комбинированное(гибридное)
RSA digital envelope

11.

СИММЕТРИЧНОЕ ШИФРОВАНИЕ
Получатель
Отправитель
Секретный
ключ
Исходный
текст
Зашифрованный
текст
Расшифрованный
текст
АСИММЕТРИЧНОЕ ШИФРОВАНИЕ
Отправитель
Получатель
Открытый
ключ
Исходный
текст
Зашифрованный
текст
Секретный
ключ
Расшифрованный
текст

12.

Кодирование
смысловое
символьное

13. Компьютерные вирусы и средства защиты

Компьютерный вирус – небольшая
программа,
которая
без
ведома
пользователя, приписывая себя к
другим программам, проникает на
жесткий диск через приносимые на
компьютер
носители
или
по
компьютерной сети, распространяется
на нем и производит любые вредные
действия (например, портит данные,
нарушает нормальную работу программ
и т.п.).

14.

Исторически сложились четыре вида вирусов:
загрузочные

присоединяются
к
загрузочным модулям и распространяются с
помощью носителей, поэтому скорость их
распространения не велика;
макровирусы
используют
недостатки
системы
Windows,
присоединяются
к
документам
создаваемым
офисными
пакетами, имеют более высокую скорость
распространения вместе с документами в т.ч.
и по сети;
черви
(репликаторы) присоединяются к
любым письмам, циркулирующим в сети, и
имеют
очень
высокую
скорость
распространения;
сетевые
черви рассылают себя сами,
заражая
все
подключённые
к
сети
компьютеры.

15.

Время
появлени
я
Время глобального
распространения
Вид вируса
Носитель
загрузочный
программа на
дискете
1986 (Brain)
год
макровирус
Макрокоманда
в документе
1995
месяц
червь
электронное
письмо
1999 (Ilovel)
день
сетевой
червь
сеть
2001 (Blaster)
час

16.

Классификация вирусов по среде обитания
Сетевые
вирусы
используют
для
своего
распространения
команды
и
протоколы
телекоммуникационных сетей.
Файловые вирусы чаще всего внедряются в
исполняемые файлы, имеющие расширение .exe и
.com, но могут внедряться и в файлы с компонентами
операционных систем, драйверы внешних устройств,
объективные файлы и библиотеки, в командные
пакетные файлы.
Загрузочные вирусы внедряются в загрузочный
сектор носителя или в главную загрузочную запись
жесткого диска. Такой вирус изменяет программу
начальной загрузки оперативной системы, запуская
необходимые для нарушения конфиденциальности
программы.
Документные вирусы (макровирусы) заражают
текстовые файлы редакторов или электронных
таблиц, используя макросы, которые сопровождают
такие документы. Вирус активизируется, когда
документ загружается в соответствующее приложение.

17.

Классификация вирусов
по способу заражения:
Резидентные вирусы после завершения
работы
инфицированной
программы
остаются в оперативной памяти и
продолжают свои деструктивные действия,
заражая другие исполняемые программы,
вплоть до выключения компьютера.
Нерезидентные вирусы запускаются
вместе с зараженной программой и
удаляются из памяти вместе с ней.

18.

Классификация вирусов
по алгоритмам функционирования:
Паразитирующие

изменяющие
содержимое зараженных файлов. Легко
удаляются из файлов.
Троянские
кони – маскируемые под
полезные программы. Нарушают работу
системы и собирают сведения, содержащиеся
в ней.
Вирусы-невидимки ( стелс (stealth) ) –
способны
прятаться
при
попытке
их
обнаружения. По типу маскировки вирусы
делятся на видимые и невидимые.
Мутирующие
вирусы (полиморфные) –
периодически изменяют свой программный
код,
поэтому
их
обнаружение
очень
затруднительно.

19.

Основные действия (фазы), выполняемые
компьютерным вирусом это: заражение,
размножение, проявление.
Симптомами заражения являются:
Отказ в работе в работе компьютера или
его отдельных компонентов;
Отказ в загрузке операционной системы;
Замедление работы компьютера;
Нарушение работы отдельных программ;
Искажение,
увеличение размера или
исчезновение файлов;
Уменьшение
доступной
оперативной
памяти и свободного места на диске без
видимых причин.

20.

Классификация
антивирусных средств
Детекторы (сканеры)
Ревизоры
Фильтры (сторожа, блокираторы)
Доктора (фаги) полифаги
Kaspersky AntiVirus, Kaspersky Internet Security,
Symantec Norton AntiVirus, Doctor Web (Dr.Web),
ESET NOD antivirus, AVira
Вакцины

21. Мероприятия по защите информации от компьютерных вирусов

Предотвращение
посторонних лиц:
доступа
к
компьютеру
– идентификация
– аутентификация
Использование только надежного лицензионного
программного обеспечения.
Отслеживание любых изменений в работе
компьютера для возможно более быстрого
обнаружения компьютерного вируса.
Размещение наиболее ценной информации на
защищенных от записи дисках.
Использование антивирусных программ для
постоянной
и
периодической
проверки
компьютера.

22. Цифровая подпись (ЭЦП – электронная цифровая подпись

Задача: добавление к основному сообщению
дополнительных данных так чтобы:
гарантировалось авторство;
автор не мог отказаться, сославшись на
отправку кем-то от его имени;
гарантировалась
целостность сообщения
(никто не изменил, перехватив «по дороге»).
Для гарантии целостности документа в
дополнительную
шифруемую
секретным
ключом информацию (цифровую подпись)
включается
дайджест
(сжатый
образ)
основного документа.

23. Мероприятия по защите информации от случайного удаления

Аккуратность и внимательность при
работе.
Размещение
наиболее
ценной
информации на защищенных от записи
дисках.
Своевременное
удаление
ненужных
файлов и рациональное размещение
файлов по каталогам.
Быстрое восстановление ошибочно
удаленных
файлов
при
помощи
специальных программ.

24.

Аутентификация
ЦП
Отправитель
Секретны
й ключ
Дайджест
текста
Получатель
Открытый
ключ
Зашифрованная ЦП
с дайджестом
Передаваемый
текст
Расшифрованная
ЦП с дайджестом
Проверка
целостности текста

25. Мероприятия по защите информации от сбоев в работе устройств

Периодическая проверка исправности
оборудования.
Периодическая
оптимизация
(дефрагментация) диска.
Наличие
дисков).
загрузочных
(системных

26. Защита в сети (сетевая безопасность)

Сетевой экран
(межсетевой экран,
FireWall )
щит,
брандмауэр,
Сетевой аудит.
Передача
данных
по
сети
в
защищенном режиме с использованием
специального сетевого протокола:
Secured Socket Layer (SSL)
English     Русский Rules