1 / 26

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ. Основные понятия компьютерной безопасности. Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

mira-bond
Download Presentation

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

  2. Основные понятия компьютерной безопасности Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

  3. Виды угроз безопасности • Угроза раскрытия (информация становится известной тому, кому не следовало бы ее знать). Ей подвержены государственные структуры. • Угроза целостности (любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую). Ей подвержены деловые или коммерческие структуры. • Угроза отказа в обслуживании (в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы).

  4. Понятие типовой удаленной атаки • Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС. • Основным элементом исследования безопасности РВС является анализ сетевого трафика.

  5. Методы защиты от удалённых атак • программно-аппаратные шифраторы сетевого трафика; • методика Firewall; • защищённые сетевые криптопротоколы; • программныесредстваобнаруженияатак (IDS – Intrusion Detection Systems или ICE – Intrusion Countermeasures Electronics); • программныесредстваанализазащищённости (SATAN – Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure идр.); • защищённые сетевые ОС.

  6. Брандмауэр Firewall (межсетевой экран) Брандмауэр - специальная программа, которая отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

  7. Криптография и криптоанализ • Кpиптогpафия занимается поиском и исследованием математических методов пpеобpазования инфоpмации. • Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации без знания ключей.

  8. Совpеменная кpиптогpафия включает:

  9. Симметричные кpиптосистемы В симметpичных кpиптосистемах и для шифpования, и для дешифpования используется один и тот же ключ. Шифрование с симметричным ключом - основан на очень тщательном перемешивании битов (как будто сообщение помещают в некий электронный миксер).

  10. Кpиптосистемы с откpытым ключом В системах с откpытым ключом используются два ключа - откpытый и закpытый, котоpые математически связаны дpуг с дpугом. Инфоpмация шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается с помощью закpытого ключа, известного только получателю сообщения. Шифрование с открытым ключом требует исключительно больших временных затрат

  11. Системы электронной подписи Электpонной (цифpовой) подписью называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим пользователем пpовеpить автоpство и подлинность сообщения. Для ее создания требуется два ключа: закрытыйи публичный.

  12. Системы упpавления ключами Теpмины pаспpеделение ключей и упpавление ключами относятся к пpоцессам системы обpаботки инфоpмации, содеpжанием котоpых является составление и pаспpеделение ключей между пользователями. Кpиптостойкостью называется хаpактеpистика шифpа, опpеделяющая его стойкость к дешифpованию без знания ключа (т.е. кpиптоанализу). Показатели кpиптостойкости: • количество всех возможных ключей; • сpеднее вpемя, необходимое для кpиптоанализа.

  13. Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети. Основной функцией вируса является его размножение.

  14. Причины появления вредоносных программ • популярность, широкое распространение данной системы; • наличие разнообразной и достаточно полной документации по системе; • незащищенность системы или существование известных уязвимостей в системе безопасности.

  15. Классификация компьютерных вирусов • по среде обитания; • по операционным системам; • по алгоритму работы; • по деструктивным возможностям.

  16. Файло-вые вирусы Наносят вред файлам. Создают файл-двойник с именем оригинала. Загрузоч-ные вирусы внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями Макро-вирусы «Портят» документы Word, Excel и других прикладных программ операционной системы Windows. Сетевые вирусы Распространяются по Internet через электронные письма или после посещения сомнительных сайтов. 1) По среде обитания

  17. 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в ней. Но существуют и универсальные вирусы, которые способны внедряться в различные операционные системы. Например, файловый или сетевой вирус заражает файлы OС – MS DOS, Windows, OS/2 и т.д. Макровирусы заражают файлы форматов Word, Excel, MS Office.

  18. Резидент-ность Вирусы, обладающие этим свойством действуют постоянно пока компьютер включен. Самошифрование и полимор-физм Вирусы-полиморфики изменяют свой код или тело прог-раммы, что их трудно обнаружить. Стелс– алгоритм Вирусы- невидимки «прячутся» в оперативной памяти и антивирусная программа их не может обнаружить. Нестан-дартные приемы Принципиально новые методы воздействия вируса на компьютер. 3) По алгоритму работы

  19. Безвред-ные не наносят никакого вреда ни пользова-телю, ни компьюте-ру, но за-нимают место на жестком диске. Неопас-ные наносят моральный ущерб пользовате-лю. Вызыва-ют визуаль-ные графи-ческие или звуковые эффекты. Опасные уничтожают информацию в файлах. «Портят» файлы, делают их несчитыва-емыми и т.д. Очень опасные сбивают процесс загрузки ОС, после чего требуется ее переустановка; или «портят» винчестер, что его требуется форматировать 4) По деструктивным возможностям

  20. Троянские кони (логические бомбы или временные бомбы) • К троянским коням относятся программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, "завешивающая" систему, и т.п. Большинство известных троянских коней являются программами, которые "подделываются" под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним.

  21. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ • средства архивации данных • антивирусные программы • криптографические средства • средства идентификации и аутентификации пользователей • средства управления доступом • протоколирование и аудит

  22. Средства архивации информации • Архивация - это слияние нескольких файлов и даже каталогов в единый файл-архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Архивные форматы: ZIP, ARJ, RAR, TAR, JAR.

  23. Антивирусные программы • AVP (Antiviral Toolkit Pro) - с помощью программ лаборатории Касперского пресекаются все возможные пути проникновения вирусов в компьютер пользователя, включая Интернет, электронную почту, дискеты и т.д. Здесь используются все типы антивирусной защиты – сканеры (AVP сканер), мониторы (AVP монитор), поведенческие блокираторы и ревизоры изменений.

  24. Антивирусные программы • Dr. WEB - антивирусный пакет от лаборатории Данилова. Это в первую очередь программа-полифаг, предназначенная для поиска и обезвреживания файловых, загрузочных и файлово-загрузочных вирусов. Ее отличает эвристический анализ (позволяет обнаружить вирусы, не известные ранее). Другие типы антивирусных средств (монитор, модуль для электронной почты) реализованы в виде отдельных программ.

  25. Антивирусные программы • Norton Antivirus - мощнейший антивирусный пакет фирмы Symantec, включающий в себя все типы антивирусных средств. Особенно надежную защиту пакет представляет от сетевых вирусов. Также достаточно хорошо развиты эвристические возможности программы и удобный и быстрый способ обновления антивирусных баз.

  26. Средства аутентификации пользователей Используются биометрические системы авторизации и идентификации пользователей. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

More Related