1 / 18

« Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»

« Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов». Выполнила студентка гр. СУ-52 Прилукова М.В Санк-Петербург, 2010 г.

brasen
Download Presentation

« Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. «Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов» Выполнила студентка гр. СУ-52 Прилукова М.В Санк-Петербург, 2010 г.

  2. Пользователи услуг Интернет должны защищать свои компьютеры от негативного вмешательства вредоносных программ, обосновано выбирать соответствующие защитные средства и успешно противостоять вирусным атакам.

  3. Что такое информационная безопастность? «Словарь-справочник по информационной безопасности» А.Я. Приходько, 2001 г. : Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Федеральный Закон РФ N 85-ФЗ. «Об участии в международном информационном обмене» от 04.07.96: Информационная безопасность - это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств

  4. Нормативные документы, регламентирующие оценку защищенности

  5. Что необходимо помнить при обеспечении информационной безопасности: - обеспечение безопасности информации не может быть одноразовым актом - безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты - никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установленных правил, направленных на ее защиту

  6. Основные методы  борьбы с угрозами:

  7. Типы вредоносных программ: Данные взяты из исследований лаборатории Касперского за 2009 год

  8. Средства антивирусной защиты: -Программы-детекторы -Программы-доктора, или фаги -Программы-ревизоры -Доктора-ревизоры -Программы-фильтры -Программы-вакцины

  9. Сравнительный анализ работоспособности антивирусных программ:

  10. Лучшие антивирусы по результатам теста лучшими по обнаружению вирусов оказались антивирусы Avira Antivir Personal Kaspersky Anti-Virus. АнтивирусыAvast Professional Edition, DrWeb и Eset Nod32 Antivirus показали хорошие результаты. Удовлетворительные результаты показал антивирусный продукт Panda Antivirus Антивирус McAfee VirusScan, к сожалению, провалил тест, не набрав даже минимальный проходной балл.

  11. Другие виды атак: -DoS -Ping-of-death -Teardrop -Land -Nuke -Перехват путём ложных ARP- ответов -Tiny Fragment Attack

  12. Что такое межсетевой экран: Межсетевой экран – средство, реализующее контроль информации, поступающей в АС и выходящей из АС. Обеспечивает защиту АС посредством фильтрации информации. Межсетевой экран Фильтрующие маршрутизаторы Шлюзы сеансового уровня Шлюзы прикладного уровня

  13. Принцип работы межсетевых экранов:

  14. Подключение межсетевых экранов:

  15. Протокол SSL: Протокол обеспечивает: Конфиденциальность данных ( данные протоколов прикладного уровня шифруются) Аутентификацию сервера и клиента Целостность данных Задачи протокола: Согласование версий протоколов согласование алгоритма шифрования Аутентификация обоих сторон или по выбору Обмен ключами

  16. Проток IP-Security (IPSec) IPSec- набор протоколов сетевого уровня для защищенного обмена данными в TCP/IP-сетях. Допустимо 2 режима работы: транспортный и туннельный.

  17. Инструкция для пользователей услуг Интернет: Использовать современные операционные системы Использовать лицензионное программное обеспечение Работать на ПК под правами пользователя, а не администратора Использовать специализированное оборудование , которое использует эвристические анализаторы Использовать антивирусные продукты известных производителей с автоматическими обновлениями сигнатурных баз Использовать персональный межсетевой экран Указывать в своих межсетевых экранах узлы, которым нельзя доверять Ограничить физический доступ к компьютеру посторонних лиц Не открывать файлы, полученные от ненадёжных источников Использовать внешние носители информации только от проверенных источников

More Related