Основы информационной безопасности
Оценка 5

Основы информационной безопасности

Оценка 5
Документация +4
ppt
Междисциплинарный 3
6 кл—11 кл +1
09.08.2023
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности Защита информации.ppt

Основы информационной безопасности

Основы информационной безопасности

Основы информационной безопасности Защита информации

Информационная безопасность и её составляющие
Основные методы и средства защиты данных
Компьютерные вирусы и средства защиты от них
Мероприятия по защите информации
Сетевая информационная безопасность

Кузнецов Александр Александрович

1

Основные понятия Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или…

Основные понятия Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или…

Основные понятия

Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Безопасность данных – такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение.

Защита данных – совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных.

Кузнецов Александр Александрович

2

Метод (способ) защиты данных – совокупность приемов и операций, реализующих функции защиты данных

Метод (способ) защиты данных – совокупность приемов и операций, реализующих функции защиты данных

Метод (способ) защиты данных – совокупность приемов и операций, реализующих функции защиты данных.
Например: методы шифрования и паролирования.

На основе методов защиты создаются средства защиты.
Например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации.

Механизм защиты – совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных.
Например: криптографические протоколы, механизмы защиты операционных систем.

Система обеспечения безопасности данных – совокупность средств и механизмов защиты данных.

Кузнецов Александр Александрович

3

Концептуальная модель безопасности информации

Концептуальная модель безопасности информации

Концептуальная модель безопасности информации

Кузнецов Александр Александрович

4

Классификация угроз безопасности данных

Классификация угроз безопасности данных

Классификация угроз безопасности данных

Кузнецов Александр Александрович

5

Кузнецов Александр Александрович 6

Кузнецов Александр Александрович 6

по физической природе носителя

Кузнецов Александр Александрович

6

Основные методы и средства защиты данных

Основные методы и средства защиты данных

Основные методы и средства защиты данных

Кузнецов Александр Александрович

7

Кузнецов Александр Александрович 8

Кузнецов Александр Александрович 8

Кузнецов Александр Александрович

8

Кузнецов Александр Александрович 9

Кузнецов Александр Александрович 9

Кузнецов Александр Александрович

9

Отправитель Получатель Секретный ключ

Отправитель Получатель Секретный ключ

Отправитель

Получатель

Секретный ключ

Исходный текст

Зашифрованный
текст

Расшифрованный
текст

СИММЕТРИЧНОЕ ШИФРОВАНИЕ

АСИММЕТРИЧНОЕ ШИФРОВАНИЕ

Кузнецов Александр Александрович

10

Кузнецов Александр Александрович 11

Кузнецов Александр Александрович 11

Кузнецов Александр Александрович

11

Компьютерные вирусы и средства защиты

Компьютерные вирусы и средства защиты

Компьютерные вирусы и средства защиты

Компьютерный вирус – небольшая программа, которая без ведома пользователя, приписывая себя к другим программам, проникает на жесткий диск через приносимые на компьютер носители или по компьютерной сети, распространяется на нем и производит любые вредные действия (например, портит данные, нарушает нормальную работу программ и т.п.).

Кузнецов Александр Александрович

12

Исторически сложились четыре вида вирусов: загрузочные – присоединяются к загрузочным модулям и распространяются с помощью носителей, поэтому скорость их распространения не велика; макровирусы используют недостатки…

Исторически сложились четыре вида вирусов: загрузочные – присоединяются к загрузочным модулям и распространяются с помощью носителей, поэтому скорость их распространения не велика; макровирусы используют недостатки…

Исторически сложились четыре вида вирусов:
загрузочные – присоединяются к загрузочным модулям и распространяются с помощью носителей, поэтому скорость их распространения не велика;
макровирусы используют недостатки системы Windows, присоединяются к документам создаваемым офисными пакетами, имеют более высокую скорость распространения вместе с документами в т.ч. и по сети;
черви (репликаторы) присоединяются к любым письмам, циркулирующим в сети, и имеют очень высокую скорость распространения;
сетевые черви рассылают себя сами, заражая все подключённые к сети компьютеры.

Кузнецов Александр Александрович

13

Вид вируса Носитель Время появления

Вид вируса Носитель Время появления

Вид вируса

Носитель

Время появления

Время глобального распространения

загрузочный

Программа на дискете

1986 (Brain)

год

макровирус

Макрокоманда
в документе

1995

месяц

червь

электронное письмо

1999 (Ilovel)

день

сетевой червь

сеть

2001 (Blaster)

час

Кузнецов Александр Александрович

14

Классификация вирусов по среде обитания

Классификация вирусов по среде обитания

Классификация вирусов по среде обитания
Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей.

Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение .exe и .com, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объективные файлы и библиотеки, в командные пакетные файлы.

Загрузочные вирусы внедряются в загрузочный сектор носителя или в главную загрузочную запись жесткого диска. Такой вирус изменяет программу начальной загрузки оперативной системы, запуская необходимые для нарушения конфиденциальности программы.

Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.

Кузнецов Александр Александрович

15

Классификация вирусов по способу заражения:

Классификация вирусов по способу заражения:

Классификация вирусов по способу заражения:
Резидентные вирусы после завершения работы инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера.
Нерезидентные вирусы запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.
Классификация вирусов по алгоритмам функционирования:
Паразитирующие – изменяющие содержимое зараженных файлов. Легко удаляются из файлов.
Троянские кони – маскируемые под полезные программы. Нарушают работу системы и собирают сведения, содержащиеся в ней.
Вирусы-невидимки ( стелс (stealth) ) – способны прятаться при попытке их обнаружения. По типу маскировки вирусы делятся на видимые и невидимые.
Мутирующие вирусы (полиморфные) – периодически изменяют свой программный код, поэтому их обнаружение очень затруднительно.

Кузнецов Александр Александрович

16

Основные действия (фазы), выполняемые компьютерным вирусом это: заражение, размножение, проявление

Основные действия (фазы), выполняемые компьютерным вирусом это: заражение, размножение, проявление


Основные действия (фазы), выполняемые компьютерным вирусом это: заражение, размножение, проявление.

Симптомами заражения являются:

Отказ в работе в работе компьютера или его отдельных компонентов;
Отказ в загрузке операционной системы;
Замедление работы компьютера;
Нарушение работы отдельных программ;
Искажение, увеличение размера или исчезновение файлов;
Уменьшение доступной оперативной памяти и свободного места на диске без видимых причин.

Кузнецов Александр Александрович

17

Классификация антивирусных средств

Классификация антивирусных средств

Классификация антивирусных средств
Детекторы (сканеры)
Ревизоры
Фильтры (сторожа, блокираторы)
Доктора (фаги)полифаги
Kaspersky AntiVirus, Kaspersky Internet Security, Symantec Norton AntiVirus, Doctor Web (Dr.Web), ESET NOD antivirus, AVira
Вакцины

Кузнецов Александр Александрович

18

Мероприятия по защите информации от компьютерных вирусов

Мероприятия по защите информации от компьютерных вирусов

Мероприятия по защите информации от компьютерных вирусов

Предотвращение доступа к компьютеру посторонних лиц:
идентификация
аутентификация
Использование только надежного лицензионного программного обеспечения.
Отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения компьютерного вируса.
Размещение наиболее ценной информации на защищенных от записи дисках.
Использование антивирусных программ для постоянной и периодической проверки компьютера.

Кузнецов Александр Александрович

19

Цифровая подпись (ЭЦП – электронная цифровая подпись

Цифровая подпись (ЭЦП – электронная цифровая подпись

Цифровая подпись (ЭЦП – электронная цифровая подпись

Задача: добавление к основному сообщению дополнительных данных так чтобы:
гарантировалось авторство;
автор не мог отказаться, сославшись на отправку кем-то от его имени;
гарантировалась целостность сообщения (никто не изменил, перехватив «по дороге»).
Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест (сжатый образ) основного документа.

Кузнецов Александр Александрович

20

Мероприятия по защите информации от случайного удаления

Мероприятия по защите информации от случайного удаления

Мероприятия по защите информации от случайного удаления

Аккуратность и внимательность при работе.

Размещение наиболее ценной информации на защищенных от записи дисках.

Своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам.

Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ.

Кузнецов Александр Александрович

21

Кузнецов Александр Александрович 22

Кузнецов Александр Александрович 22

Кузнецов Александр Александрович

22

Мероприятия по защите информации от сбоев в работе устройств

Мероприятия по защите информации от сбоев в работе устройств

Мероприятия по защите информации от сбоев в работе устройств

Периодическая проверка исправности оборудования.
Периодическая оптимизация (дефрагментация) диска.
Наличие загрузочных (системных дисков).

Кузнецов Александр Александрович

23

Защита в сети (сетевая безопасность)

Сетевой экран
(межсетевой экран, щит, брандмауэр, FireWall )
Сетевой аудит.
Передача данных по сети в защищенном режиме с использованием специального сетевого протокола: Secured Socket Layer (SSL)

Технологические тренды в ИБ и факторы,которые будут формировать тенденции в 2023 году

Технологические тренды в ИБ и факторы,которые будут формировать тенденции в 2023 году

Технологические тренды в ИБ и факторы,которые будут формировать тенденции в 2023 году

Переход на отечественное ПО
В России ярко проявился вектор перехода компаний на отечественные операционные системы (ОС), что прямо повлияло на поддержку российских ОС вендорами ИБ. Так, большая часть продуктов Positive Technologies еще в 2022 году начала поддерживать ОС Astra Linux, в 2023 году мы продолжим развитие в этом направлении, а также будем добавлять и другие отечественные ОС.
Острая необходимость в практической ИБ
Запрос на практическую кибербезопасность стоит ребром как никогда, и это прямо определяет запрос к российским вендорам на качественные и практически применимые технологии в области ИБ.

Кузнецов Александр Александрович

24

Кузнецов Александр Александрович 25

Кузнецов Александр Александрович 25

Кузнецов Александр Александрович

25

Непрекращающиеся атаки на критическую инфраструктуру
Общая динамика роста атак заставляет пересмотреть и взгляды разработчиков средств защиты: любая защищаемая сущность (будь то инфраструктура, ее элемент или приложение) будет постоянно находиться под атаками. А это означает, что речь идет о другом профиле нагрузки, который нужно учитывать на самых ранних этапах разработки продуктов, — при их проектировании, наполнении знаниями и нагрузочном тестировании.

Безопасность становится аспектом качества продуктов и систем

Безопасность становится аспектом качества продуктов и систем

Безопасность становится аспектом качества продуктов и систем
Мы наблюдаем огромный интерес к ИБ и безопасной разработке со стороны именно разработки и всех ролей, участвующих в создании продуктов. Несколько лет назад, когда кибератаки были менее активными, вся безопасность сводилась к формальным соблюдениям правил и получении сертификатов. В текущем моменте безопасность становится такой же гранью качества, как и возможность выдерживать повышенные нагрузки или иметь устойчивость к нетипичным условиям использования. Это означает, что важно создавать максимально удобные способы обеспечения безопасности для всех ролей, в тех форматах, в которых люди привыкли работать.
Для разработчиков — это IDE1, для тестировщиков — фреймворки для тестирования, системы агрегации последовательности действий, для DevOps — CI/CD. Безопасность помогает каждой роли разработки быть более успешной в повседневной работе.

Кузнецов Александр Александрович

26

Список используемой литературы

Список используемой литературы

Список используемой литературы

Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С.В., 2001. - 352 с.
Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. – 192 с.
Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. – 452 с.
Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия – Телеком, 2001. – 148 с.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агенства "Яхтсмен", 1996.
Баранов А.П., Зегжда Д.П., Ивашко А.М., Корт С.С. Теоретические основы информационной безопасности (дополнительные главы). Учебное пособие – ЦОП СпбГУ, Санкт-Петербург, 1998. Department of Defence Trusted Computer System Evaluation Criteria (TCSEC), DOD, 1985.
Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия, 1998. 200
Основы информационной безопасности / Галатенко В.А. Под редакцией членакорреспондента РАН В.Б. Бетелина / - М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с.
Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416 с.
Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2001. – 264 с.
Кибербезопасность в 2022–2023. Тренды и прогнозы Дата публикации 13 января 2023 https://www.ptsecurity.com/ru-ru/research/analytics/ogo-kakaya-ib/

27

Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
09.08.2023