Безопасность
<<  Информационная безопасность Информационная безопасность  >>
Информационная безопасность
Информационная безопасность
Информационная безопасность
Информационная безопасность
Защита информации
Защита информации
Средства защиты информации
Средства защиты информации
Ограничение прав доступа
Ограничение прав доступа
Физическая защита данных
Физическая защита данных
Биометрические системы защиты
Биометрические системы защиты
Биометрические системы защиты
Биометрические системы защиты
Биометрические системы защиты
Биометрические системы защиты
Вредоносные программы
Вредоносные программы
Компьютерные вирусы
Компьютерные вирусы
Признаки заражения
Признаки заражения
Цель создания вирусов
Цель создания вирусов
Что заражают вирусы
Что заражают вирусы
Типы компьютерных вирусов
Типы компьютерных вирусов
Способы распространения вирусов
Способы распространения вирусов
Черви
Черви
Троянские программы
Троянские программы
Защита от вредоносных программ
Защита от вредоносных программ
Антивирусные программы
Антивирусные программы
Антивирусные программы
Антивирусные программы
Антивирусные программы
Антивирусные программы
Защита от вредоносных программ
Защита от вредоносных программ
Брандмауэры
Брандмауэры
Меры безопасности
Меры безопасности
Шифрование
Шифрование
Шифрование
Шифрование
Шифрование
Шифрование
Шифр Цезаря
Шифр Цезаря
Шифр Виженера
Шифр Виженера
Хэширование
Хэширование
Хэш-функции
Хэш-функции
Хэш-функции
Хэш-функции
Хэш-функции
Хэш-функции
Хэширование
Хэширование
Источники информации
Источники информации

Презентация на тему: «Информационная безопасность». Автор: Olga. Файл: «Информационная безопасность.ppt». Размер zip-архива: 1240 КБ.

Информационная безопасность

содержание презентации «Информационная безопасность.ppt»
СлайдТекст
1 Информационная безопасность

Информационная безопасность

Информатика и ИКТ 11 класс Гимназия № 1 г. Новокуйбышевска Учитель информатики: Красакова О.Н.

2 Информационная безопасность

Информационная безопасность

Информационная безопасность — это защищённость информации от любых действий, в результате которых владельцам или пользователям информации может быть нанесён недопустимый ущерб.

Закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ.

3 Защита информации

Защита информации

Защита информации — это меры, направленные на то, чтобы не потерять информацию, не допустить её искажения и неправомерного доступа к ней.

Необходимо обеспечить: доступность информации (отказ оборудования, недоступность сайта) Целостность (кража, искажение) Конфиденциальность (перехват секретной информации)

4 Средства защиты информации

Средства защиты информации

Технические: замки, решётки на окнах, системы сигнализации и видеонаблюдения и т.П. Программные: доступ по паролю, шифрование, удаление временных файлов, защита от вредоносных программ и др. Организационные: распределение помещений и прокладку линий связи; политика безопасности организации

5 Ограничение прав доступа

Ограничение прав доступа

Сервера находятся в отдельном (охраняемом) помещении и доступны только администраторам сети. Важная информация копируется на резервные носители. Сотрудники имеют право доступа только к тем данным, которые им нужны для работы не имеют права устанавливать ПО раз в месяц должны менять пароли

Инсайдеры – недобросовестные сотрудники, с которыми связана утечка информации. Один человек не должен иметь возможности причинить серьёзный вред!

6 Физическая защита данных

Физическая защита данных

RAID – Массивы (избыточный массив независимых дисков) Несколько жестких дисков подключаются к RAID контроллеру, который рассматривает их как единый логический носитель информации.

Внешний RAID массив на 4 жестких диска ST-2350SESR.

Для создания массива RAID 0 необходимо как минимум 2 одинаковых диска.

Построены по принципу зеркалирования

7 Биометрические системы защиты

Биометрические системы защиты

По отпечаткам пальцев По характеристикам речи По радужной оболочке глаза По изображению лица По геометрии ладони рук

8 Биометрические системы защиты

Биометрические системы защиты

Идентификация по радужной оболочке глаза.

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека

9 Биометрические системы защиты

Биометрические системы защиты

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках)

Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи

10 Вредоносные программы

Вредоносные программы

Вредоносные программы (malware)— это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.

К вредоносным программам относятся компьютерные вирусы, черви, троянские программы

11 Компьютерные вирусы

Компьютерные вирусы

Вирус – один из типов вредоносных программ

Компьютерный вирус — это программа, способная создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы и системные области компьютера.

Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» (от греч. ???? — много, ????? — форма, внешний вид).

12 Признаки заражения

Признаки заражения

замедление работы компьютера уменьшение объема свободной оперативной памяти зависание, перезагрузка или блокировка компьютера ошибки при работе ОС или прикладных программ изменение длины файлов появление новых файлов рассылка спама

13 Цель создания вирусов

Цель создания вирусов

Взлом сайтов через заражённый компьютер перевод денег на другой счёт платные SMS для разблокировки рассылка спама шпионаж (кража паролей ? кража денег) dos-атака (denial of service) – отказ в обслуживании ботнет – сеть из заражённых компьютеров, управляемая из единого центра

14 Что заражают вирусы

Что заражают вирусы

Для того, чтобы вирус смог выполнить какие?то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером.

исполняемые программы (*.exe) загрузочные секторы дисков (MBR = Master Boot Record) пакетные командные файлы (*.bat) драйверы (*.sys) библиотеки динамической загрузки (*.dll) документы c макросами (Вирусы НЕ заражают файлы с данными: тексты, рисунки, звук, видео!) веб-страницы (внедрение программы-скрипта)

15 Типы компьютерных вирусов

Типы компьютерных вирусов

файловые – внедряются в исполняемые файлы, системные библиотеки и т.п.; • загрузочные – внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы; • макровирусы – поражают документы, в которых могут быть макросы; • скриптовые вирусы – внедряются в командные файлы или в веб?страницы (записывая в них код на языке VBScript или JavaScript); • сетевые вирусы – распространяются по компьютерным сетям.

16 Способы распространения вирусов

Способы распространения вирусов

Запуск заражённого файла загрузка с заражённого диска автозапуск заражённого флэш-диска (autorun.Inf) открытие заражённого документа с макросами открытие сообщения электронной почты запуск программы, полученной в письме открытие веб-страницы с вирусом установка активного содержимого для просмотра веб-страницы по сетям (вирусы-черви, без участия человека)

Основные источники заражения – флэш-диски и компьютерные сети!

17 Черви

Черви

Червь — это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Червь посылает по сети специальный пакет данных (эксплойт, от англ. exploit – эксплуатировать), который позволяет выполнить код на удаленном компьютере и внедриться в систему.

Почтовые черви распространяются как приложения к сообщениям электронной почты. Они представляют собой программы, которые при запуске заражают компьютер и рассылают свои копии по всем адресам из адресной книги пользователя.

18 Троянские программы

Троянские программы

Троянские программы проникают на компьютер под видом «полезных» программ, например, кодеков для просмотра видео или экранных заставок (которые включаются, если некоторое время не работать на компьютере). Троянские программы не могут распространяться самостоятельно и поэтому распространяются вместе с кодеками, червями, «кряками»! клавиатурные шпионы похитители паролей утилиты удалённого управления (backdoor) логические бомбы (уничтожают информацию на дисках)

19 Защита от вредоносных программ

Защита от вредоносных программ

Антивирус — это программа, предназначенная для борьбы с вредоносными программами.

Код большинства вирусов содержит характерные цепочки байт – сигнатуры (от лат. Signare – «подписать»).

Современные антивирусы – это программные комплексы, состоящие из нескольких программ. Чаще всего они включают антивирус?сканер (иногда его называют антивирус?доктор) и антивирус?монитор.

20 Антивирусные программы

Антивирусные программы

Антивирус?сканер – защита «по требованию». Начинает работу после его запуска

Поиск в файлах сигнатур вирусов, которые есть в базе данных после обнаружения – лечение или удаление эвристический анализ – поиск кода, похожего на вирус

Антивирусы?мониторы – это программы постоянной защиты, они находятся в памяти в активном состоянии.

проверка файлов при файловых операциях проверка флэш-дисков перехват подозрительных действий проверка данных из Интернета

21 Антивирусные программы

Антивирусные программы

Кроме вредоносных программ, современные антивирусы частично защищают компьютер от • фишинга – выманивания паролей для доступа на сайты Интернета с помощью специально сделанных веб?страниц, которые внешне выглядят так же, как «официальные» сайты; • рекламных баннеров и всплывающих окон на веб?страницах; • спама – рассылки нежелательных рекламных сообщений по электронной почте.

22 Антивирусные программы

Антивирусные программы

Коммерческие

Бесплатные

NOD32

Антивирус Касперского

DrWeb

Avast Home

Antivir Personal

Security Essential

23 Защита от вредоносных программ

Защита от вредоносных программ

Сеть

Брандмауэры (нем. Brandmauer – стена между зданиями для защиты от распространения огня) - запрещают передачу данных по каналам связи, которые часто используют вирусы и программы для взлома сетей.

Их также называют «сетевые экраны» или «фаейрволы» (от англ. firewall).

Брандмауэр

24 Брандмауэры

Брандмауэры

Контролирует подключения из внешней сети передачу данных из внутренней сети

Фильтрация пакетов: по адресам источника и приёмника по портам (каналам подключения)

Outpost Firewall Pro

Comodo Firewall

Kerio Winroute Firewall

25 Меры безопасности

Меры безопасности

Делать резервные копии данных использовать сетевой экран (брандмауэр) использовать антивирус-монитор проверять флэш-диски антивирусом обновлять базы данных антивируса отключать автозапуск флэш-дисков не открывать подозрительные файлы (социальная инженерия!) Не переходить по ссылкам в письмах использовать стойкие пароли менять пароли (раз в месяц)

26 Шифрование

Шифрование

Криптология

Криптография

Криптоанализ

Шифрование – это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних.

Методы шифрования и расшифровывания сообщения изучает наука криптология

Способы шифрования информации

Способы дешифрования (вскрытия шифров)

Один из методов защиты информации от неправомерного доступа – это шифрование, то есть кодирование специального вида.

27 Шифрование

Шифрование

Ключ – это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения.

Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его ключ, без которого сообщение невозможно расшифровать.

Криптостойкость шифра – это устойчивость шифра к расшифровке без знания ключа. Любой шифр вскрывается!

Криптостойкие шифры для расшифровки требуют: недостижимой вычислительной мощности или… недостижимого количества перехваченных сообщений или… недопустимо большого времени (информация становится неактуальной)

28 Шифрование

Шифрование

Э

Ю

Я

А

Б

В

Г

Д

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

Сдвиг 3

Шифр Цезаря – один из самых известных и самых древних шифров. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые.

29 Шифр Цезаря

Шифр Цезаря

Алгоритм шифрования может быть выражен формулой

Y = (x + k) mod n, где x – код исходного символа, k – величина сдвига, y – код символа?замены, n – количество символов в алфавите,

Ключом для шифра Цезаря служит сдвиг k, если его знать, то сообщение легко расшифровать. Для этого используется формула x = (y – k + n) mod n.

30 Шифр Виженера

Шифр Виженера

Шифр Виженера - используется ключевое слово, которое задает переменную величину сдвига. Например, пусть ключевое слово – «ЗАБЕГ». По таблице определяем коды букв: Получаем: «З» – 7, «А» – 0, «Б» – 1, «Е» – 5, «Г» – 3. Это значит, что для кодирования первой буквы используется сдвиг 7, для кодирования второй – 0 (символ не меняется) и т.д. Для пятой буквы используется сдвиг 3, а для шестой – снова 7 (начали «проходить» кодовое слова с начала). Исходная фраза: «ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ» Ключ: «ЗАБЕГ» Зашифрованная фраза: «ЦРЙЭИТ ФЗЛЛЕМ ТХБЖЙЛТ». Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря.

31 Хэширование

Хэширование

Хэширование – это преобразование массива данных произвольного размера в битовую цепочку заданного размера (например, число).

В современных информационных системах часто используется вход по паролю. Проблема: чтобы пользователи могли войти в систему, пароли нужно обязательно где-то хранить, но базыми данных с паролями могут воспользоваться злоумышленники и получить доступ к данным. Решение: можно хранить не пароли, а некоторые числа, полученные в результате обработки паролей.

32 Хэш-функции

Хэш-функции

Пример простой хэш-функции Пароль: A123 Хэш функция: сумма кодов символов 65 («A») + 49 («1») + 50 («2») + 51 («3») = 215

A123

215

Зная хэш?код, невозможно восстановить исходный пароль! Хэширование – это необратимое шифрование.

Хэш-код m

Пароль – исходный массив M

Хэш-функция H(M)

33 Хэш-функции

Хэш-функции

A123

215

B023

215

Хэш-функция H(M) – это правило построения хэш-кода m для произвольного массива данных M.

Коллизия – это ситуация, когда разные исходные данные дают одинаковые хэш-коды.

Однако, это произошло потому, что мы выбрали плохую хэш?функцию. Математики разработали надежные (но очень сложные) хэш?функции.

34 Хэш-функции

Хэш-функции

Требования: хэш-код очень сильно меняется при малейшем изменении исходных данных при известном хэш-коде m невозможно за приемлемое время найти сообщение M с таким хэш-кодом (H(M) = m) при известном сообщении M невозможно за приемлемое время найти сообщение M1 с таким же хэш-кодом (H(M) = H(M1)).

Выражение «невозможно за приемлемое время» означает, что эта задача решается только перебором вариантов, а количество вариантов настолько велико, что на решение уйдут сотни и тысячи лет.

35 Хэширование

Хэширование

Сегодня для хэширования в большинстве случаев применяют алгоритмы MD5, SHA1 и российский алгоритм, изложенный в ГОСТ Р 34.11 94 (он считается одним из самых надежных). В криптографии хэш?коды чаще всего имеют длину 128, 160 и 256 бит.

36 Источники информации

Источники информации

Угринович Н.Д. Информатика и ИКТ. 11 класс. Базовый уровень Поляков, Шестаков, Еремин. Информатика и ИКТ. 10кл. (проф. уровень) Презентация «Информационная безопасность», автор К.Поляков. http://kpolyakov.spb.ru/school/probook/slides.htm

«Информационная безопасность»
http://900igr.net/prezentacija/obg/informatsionnaja-bezopasnost-146753.html
cсылка на страницу
Урок

ОБЖ

59 тем
Слайды
900igr.net > Презентации по ОБЖ > Безопасность > Информационная безопасность