Презентация на тему: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
Основные понятия компьютерной безопасности
Виды угроз безопасности (по степени воздействия на информационный ресурс)
Основные классы угроз безопасности, направленных против информационных ресурсов:
Понятие типовой удаленной атаки
Методы защиты от удалённых атак
Брандмауэр Firewall (межсетевой экран)
Криптография и криптоанализ
Сов p еменная к p иптог p афия включает:
Симметричные к p иптосистемы
К p иптосистемы с отк p ытым ключом
Системы электронной подписи
Системы уп p авления ключами
Понятие «вредоносная программа»
Причины появления вредоносных программ
Классификация компьютерных вирусов
1) По среде обитания
2) По операционным системам
3) По алгоритму работы
4) По деструктивным возможностям
Троянские кони, логические бомбы или временные бомбы.
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Средства архивации информации
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
Схема процедуры идентификации и аутентификации
Методы аутентификации:
Средства аутентификации пользователей
Использование биометрической идентификации позволяет эффективно решить проблемы:
Классификация биометрических характеристик человека
Статические методы аутентификации
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
Надежность
1/33
Средняя оценка: 4.2/5 (всего оценок: 46)
Код скопирован в буфер обмена
Скачать (329 Кб)
1

Первый слайд презентации: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

Изображение слайда
2

Слайд 2: Основные понятия компьютерной безопасности

Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

Изображение слайда
3

Слайд 3: Виды угроз безопасности (по степени воздействия на информационный ресурс)

Угроза раскрытия (информация становится известной тому, кому не следовало бы ее знать). Ей подвержены государственные структуры. Угроза целостности (любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую). Ей подвержены деловые или коммерческие структуры. Угроза отказа в обслуживании (в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы).

Изображение слайда
4

Слайд 4: Основные классы угроз безопасности, направленных против информационных ресурсов:

угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения; угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе; угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и "особенностей" морального поведения сотрудников; угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки.

Изображение слайда
5

Слайд 5: Понятие типовой удаленной атаки

Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС. Основным элементом исследования безопасности РВС является анализ сетевого трафика.

Изображение слайда
6

Слайд 6: Методы защиты от удалённых атак

программно-аппаратные шифраторы сетевого трафика; методика Firewall; защищённые сетевые криптопротоколы; программные средства обнаружения атак (IDS – Intrusion Detection Systems или ICE – Intrusion Countermeasures Electronics); программные средства анализа защищённости (SATAN – Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.); защищённые сетевые ОС.

Изображение слайда
7

Слайд 7: Брандмауэр Firewall (межсетевой экран)

Брандмауэр - специальная программа, которая отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Изображение слайда
8

Слайд 8: Криптография и криптоанализ

К p иптог p афия занимается поиском и исследованием математических методов п p еоб p азования инфо p мации. Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации без знания ключей.

Изображение слайда
9

Слайд 9: Сов p еменная к p иптог p афия включает:

Изображение слайда
10

Слайд 10: Симметричные к p иптосистемы

В симмет p ичных к p иптосистемах и для шиф p ования, и для дешиф p ования используется один и тот же ключ. Шифрование с симметричным ключом - основан на очень тщательном перемешивании битов (как будто сообщение помещают в некий электронный миксер).

Изображение слайда
11

Слайд 11: К p иптосистемы с отк p ытым ключом

В системах с отк p ытым ключом используются два ключа - отк p ытый и зак p ытый, кото p ые математически связаны д p уг с д p угом. Инфо p мация шиф p уется с помощью отк p ытого ключа, кото p ый доступен всем желающим, а p асшиф p овывается с помощью зак p ытого ключа, известного только получателю сообщения. Шифрование с открытым ключом требует исключительно больших временных затрат

Изображение слайда
12

Слайд 12: Системы электронной подписи

Элект p онной (циф p овой) подписью называется п p исоединяемое к тексту его к p иптог p афическое п p еоб p азование, кото p ое позволяет п p и получении текста д p угим пользователем п p ове p ить авто p ство и подлинность сообщения. Для ее создания требуется два ключа: закрытый и публичный.

Изображение слайда
13

Слайд 13: Системы уп p авления ключами

Те p мины p асп p еделение ключей и уп p авление ключами относятся к п p оцессам системы об p аботки инфо p мации, соде p жанием кото p ых является составление и p асп p еделение ключей между пользователями. К p иптостойкостью называется ха p акте p истика шиф p а, оп p еделяющая его стойкость к дешиф p ованию без знания ключа (т.е. к p иптоанализу). Показатели к p иптостойкости : количество всех возможных ключей; с p еднее в p емя, необходимое для к p иптоанализа.

Изображение слайда
14

Слайд 14: Понятие «вредоносная программа»

Вредоносной называется специально созданная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети. Компьютерный вирус - это вредоносная программа, основной функцией которой является самокопирование (размножение).

Изображение слайда
15

Слайд 15: Причины появления вредоносных программ

популярность, широкое распространение данной системы; наличие разнообразной и достаточно полной документации по системе; незащищенность системы или существование известных уязвимостей в системе безопасности.

Изображение слайда
16

Слайд 16: Классификация компьютерных вирусов

по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.

Изображение слайда
17

Слайд 17: 1) По среде обитания

Файло-вые вирусы Наносят вред файлам. Создают файл-двойник с именем оригинала. Загрузоч-ные вирусы внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями Макро-вирусы «Портят» документы Word, Excel и других прикладных программ операционной системы Windows. Сетевые вирусы Распространяются по Internet через электронные письма или после посещения сомнительных сайтов.

Изображение слайда
18

Слайд 18: 2) По операционным системам

Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в ней. Но существуют и универсальные вирусы, которые способны внедряться в различные операционные системы. Например, файловый или сетевой вирус заражает файлы OС – MS DOS, Windows, OS/2 и т.д. Макровирусы заражают файлы форматов Word, Excel, MS Office.

Изображение слайда
19

Слайд 19: 3) По алгоритму работы

Резидент - ность Вирусы, обладающие этим свойством действуют постоянно пока компьютер включен. Самошифрование и полимор-физм Вирусы-полиморфики изменяют свой код или тело прог-раммы, что их трудно обнаружить. Стелс– алгоритм Вирусы- невидимки «прячутся» в оперативной памяти и антивирусная программа их не может обнаружить. Нестан-дартные приемы Принципиально новые методы воздействия вируса на компьютер.

Изображение слайда
20

Слайд 20: 4) По деструктивным возможностям

Безвред-ные не наносят никакого вреда ни пользова-телю, ни компьюте-ру, но за-нимают место на жестком диске. Неопас-ные наносят моральный ущерб пользовате-лю. Вызыва-ют визуаль-ные графи-ческие или звуковые эффекты. Опасные уничтожают информацию в файлах. «Портят» файлы, делают их несчитыва-емыми и т.д. Очень опасные сбивают процесс загрузки ОС, после чего требуется ее переустановка; или «портят» винчестер, что его требуется форматировать

Изображение слайда
21

Слайд 21: Троянские кони, логические бомбы или временные бомбы

Троянский конь – вредоносная программа, которая распространяется людьми и выполняет нерегламентированные действия мошеннического характера, маскируясь под обычное ПО. Задачи троянских коней – похищение информации, ее видоизменение, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. К бомбам относятся программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, "завешивающая" систему, и т.п.

Изображение слайда
22

Слайд 22: ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

средства архивации данных антивирусные программы криптографические средства средства идентификации и аутентификации пользователей средства управления доступом протоколирование и аудит

Изображение слайда
23

Слайд 23: Средства архивации информации

Архивация - это слияние нескольких файлов и даже каталогов в единый файл-архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Архивные форматы: ZIP, ARJ, RAR, TAR, JAR.

Изображение слайда
24

Слайд 24

Идентификация - установление личности субъекта  (лат. identifico - отождествлять) – это процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов. Например, с помощью штрихкода или логина Пример - "Ваше имя?" Аутентификация - подтверждение подлинности субъекта  (англ. authentication) - это процедура проверки соответствия (подтверждение подлинности) субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации. Например, с помощью комбинации имени и пароля Пример - "Ваш паспорт?" Авторизация - проверка прав доступа субъекта к ресурсам  (англ. authorization) - это процесс, а также результат процесса проверки необходимых параметров и предоставление определённых полномочий (прав доступа) лицу или группе лиц на выполнение некоторых действий в различных системах с ограниченным доступом. Например, в системах обработки данных. Пример - "Вам разрешено пройти на второй этаж"

Изображение слайда
25

Слайд 25: Схема процедуры идентификации и аутентификации

Изображение слайда
26

Слайд 26: Методы аутентификации:

1.   Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля. 2.   Основанные на использовании уникального предмета: жетона, электронной карточки и др. 3.   Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма. 4.   Основанные на информации, ассоциированной с пользователем, например, с его координатами.

Изображение слайда
27

Слайд 27: Средства аутентификации пользователей

Пароли - секретные идентификаторы субъектов Виды: многоразовые и одноразовые (динамические)

Изображение слайда
28

Слайд 28: Использование биометрической идентификации позволяет эффективно решить проблемы:

предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей; ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность; обеспечить допуск к ответственным объектам только сертифицированных специалистов; избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи); исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей.

Изображение слайда
29

Слайд 29: Классификация биометрических характеристик человека

Биометрическая аутентификация Динамические методы Статические методы по отпечаткам пальцев по форме ладони по ДНК другие методы по сетчатке глаза по радужной оболочке глаза по форме лица по термограмме лица по расположению вен на кисти руки по рукописному почерку по клавиатурному почерку по голосу другие методы 3 4

Изображение слайда
30

Слайд 30: Статические методы аутентификации

По отпечатку пальца По форме ладони По сетчатке глаза По форме лица 3 5

Изображение слайда
31

Слайд 31

Изображение слайда
32

Слайд 32

Изображение слайда
33

Последний слайд презентации: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ: Надежность

Показателями надежности биометрических систем могут служить вероятности ошибок первого и второго рода. Ошибки первого рода определяют вероятность ложного отказа (FRR, False Rejection Rate) и возникают при отказе в доступе легальному пользователю системы. Ошибки же второго рода показывают вероятность ложного допуска (FAR, False Acceptance Rate) и появляются при предоставлении доступа постороннему лицу (вероятность ложного совпадения биометрических характеристик двух людей). Современные биометрические системы имеют очень большой разброс этих характеристик.

Изображение слайда