Вот список что содержится в данной презентации
Раздел 1.
История и современные цели информационной безопасности.
Классификация угроз информации.
Раздел 2.
Классификация вредоносных программ.
Троянские программы.
Самовоспроизводящийся код.
Борьба с вредоносными программами.
Конфиденциальность информации –гарантия того, что защищаемая информация доступна только определённому кругу пользователей установленных правами доступа к ней.
Информационная безопасность.pptx
Презентация "Информационная безопасность."
Информацион
ная
безопасность.
Презентация "Информационная безопасность."
Содержание.
Раздел 1.
• История и современные цели
информационной безопасности.
• Классификация угроз информации.
Раздел 2.
• Классификация вредоносных программ.
• Троянские программы.
• Самовоспроизводящийся код.
• Борьба с вредоносными программами.
Презентация "Информационная безопасность."
Основные аспекты
информационной безопасности.
• Конфиденциальность
информации –гарантия того,
что защищаемая информация
доступна только
определённому кругу
пользователей установленных
правами доступа к ней.
Презентация "Информационная безопасность."
• Целостность информации –
гарантия того, что
информация существует а
данный момент именно в
том виде, в котором её
создал или модифицировал
пользователь, обладающий
правами на её изменение.
Презентация "Информационная безопасность."
• Доступность
информации –
гарантия
того, что к информации
всегда могут получить
доступ пользователи,
обладающие
соответствующими
правами доступа.
Презентация "Информационная безопасность."
История становления процесса
защиты информации.
• С незапамятных времён
первоочередной целью
защиты информации было
обеспечение
конфиденциальности. Все
способы решения этой задачи
издавна делились на:
• скрытое хранение и передачу;
• шифрованное хранение и
передачу.
Презентация "Информационная безопасность."
• Вопросы обеспечения
целостности сообщений
традиционно
рассматривалась
отдельно от вопросов
конфиденциальности –
заверялась обычно
подлинность только
открытых сообщений.
Презентация "Информационная безопасность."
•Гарантом
подлинности
старались сделать
сам носитель
информации –
бумагу.
Презентация "Информационная безопасность."
• Более универсальным
способом было заверение
бумаги: печатью на
основе воска или сургуча
и подписью(при этом
получатель должен был
быть знаком с оригиналом
подписи отправителя)
Презентация "Информационная безопасность."
В конце xx века общество перешло в
новую информационную стадию,
выразившуюся в:
• отделении информации от
носителя;
• унификация записи
информации на различные
носители (появление двоичного
кода);
• появление специализированных
устройств обработки
информации (компьютеров).
Презентация "Информационная безопасность."
Классификация угроз
информации.
• Угрозой информационной
безопасности называется
ситуация, в которой возможна
реализация воздействия,
нарушающего один или
несколько аспектов
информационной
безопасности.
Презентация "Информационная безопасность."
• Угрозой
конфиденциальности
является возможность
раскрытия информации
лицами, не имеющими
права доступа на её
чтение.
Презентация "Информационная безопасность."
• Угрозой целостности
является возможность
изменения информации
внешней средой или
лицами, не имеющими
прав доступа на её
модификацию.
Презентация "Информационная безопасность."
• Угрозой доступности
является возможность
нарушения доступа к ней
лицам, имеющим на это
право ( вне зависимости
вызвано это нарушение
лицами или внешней средой)
Презентация "Информационная безопасность."
По своей природе угрозы
делятся на:
• Несанкционированные
воздействия – это воздействия с
нарушением установленных прав
и/или правил на изменение
информации, приводящих к
искажению, уничтожению,
копированию, блокированию
доступа к информации, а также к
утрате, уничтожению или сбою
функционирования носителя
информации.
Презентация "Информационная безопасность."
• Непреднамеренные воздействия –
воздействия ошибок пользователя
информацией, сбоя технических и
программных средств информационных
систем, а также природных явлений или
иных нецеленаправленных на изменение
информации воздействий, связанных с
функционированием технических средств,
систем или с деятельностью людей,
приводящих к искажению,
уничтожению, копированию,
блокированию доступа к информации, а
также к утрате, уничтожению или сбою
функционирования носителя информации.
Презентация "Информационная безопасность."
По месторасположению
источника угрозы делятся на:
• Внешние (источник воздействия или
злоумышленник расположен вне системы).
• Внутренние (источник угрозы
располагается внутри охраняемого
периметра).
• Угрозы внешним информационным
потокам ( источник угрозы находится
вне охраняемого периметра. Но
воздействует не на саму систему, а на
потоки данных, направленных к ней или от
неё).
Презентация "Информационная безопасность."
Классификация вредоносных
программ.
• Вредоносная программа –
это программа или
процедура ( встроенная в
какую –либо программу),
умышленно изменяющий
штатный режим работы
компьютера.
Презентация "Информационная безопасность."
• Наиболее распространёнными
типами вирусов являются
троянские кони, полиморфные
вирусы и неполиморфные
шифрующиеся вирусы, стелс–
вирусы, медленные вирусы, …,
а также черви нескольких
типов, причём черви на
сегодняшний день наиболее
опасны.
Презентация "Информационная безопасность."
Вредоносные программы могут быть
классифицированы по угрозам
информационной безопасности.
• Код, нарушающий
конфиденциальность.
• Код, нарушающий целостность
• Код, нарушающий доступность
информации.
информации.
Презентация "Информационная безопасность."
По степени избирательности
вредоносные программы могут быть:
• Универсальными – без
ограничений по цели. Они
выполняют заложенные в
них функции в любой
информационной системе.
(программы – черви
заражающие максимально
возможное количество
компьютеров).
Презентация "Информационная безопасность."
• Ограниченные - с
ограничениями по цели.
Данная вредоносная
программа активизируется
только при запуске на
определённом классе машин.
(это могут быть компьютеры с
определённой операционной
системой, в определённой
стране, с определённой
антивирусной программой, по
наличию или отсутствию
какого – либо программного
Презентация "Информационная безопасность."
• Уникальная
(единичная) -
вредоносная
программа создаётся с
целью реализации
угроз информационной
безопасности в одной
конкретной системе.
Презентация "Информационная безопасность."
Классификация по управляемости
вредоносной программой.
Код может быть:
• Неуправляемым – в таких
случаях, установив
программную закладку или
разослав вирус.
Злоумышленник полностью
теряет контроль над ним.
Презентация "Информационная безопасность."
• Ожидающим управление - это
программная закладка готовит
какой-нибудь интерфейс для того,
чтобы злоумышленник, создавший
её, мог получить управление над
ней и над системой ( чаще всего
по сети)
Презентация "Информационная безопасность."
• Запрашивающим
управление – программная
закладка периодически
выполняет подключение к
каким-либо доступным её
ресурсам или серверам и
проверяет, нет ли для неё
новых команд для
выполнения. ( например ,
отправить украденный
файл по адресу).
Презентация "Информационная безопасность."
Троянские программы.
• Троянская программа –
разновидность
вредоносных программ,
реализующих угрозы
конфиденциальности и
целостности информации и
ведущая себя на атакуемом
компьютере как можно
менее заметно
Презентация "Информационная безопасность."
В системе Microsoft Windows троянские
программы могут располагаться
• В прикладных программах.
• В служебных не визуальных
программах ОС – сервисах и
драйверах.
• В динамических загруженных
библиотеках DLL.
• Редко – в программном коде
аппаратных устройств.
Презентация "Информационная безопасность."
Самовоспроизводящийс
я код.
• Самовоспроизводящийся код
(вирусы) – это программы ,
обладающие способностью
увеличивать количество своих
копий.
• Необходимым требованием к
размножению вирусов является
возможность модифицировать
исполнимый код других программ.
Презентация "Информационная безопасность."
• Внутри компьютера вирус может
размножаться. Сканируя
каталоги или наблюдая за
операциями пользователя над
еще не зараженными файлами.
• По компьютерным сетям вирусы
распространяются, используя
уязвимости в сетевом программном
обеспечении. Позволяющие
копировать программный код
вируса на ещё не заражённый
компьютер в сети.
Презентация "Информационная безопасность."
Борьба с вредоносными
программами.
• Мероприятия по противодействию
вредоносных программ, как частному
виду угроз информационной
безопасности, подразделяются на:
• превентивные меры, делающие
невозможным внедрение троянских
программ и распространение вирусов;
• поиск и уничтожение вредоносного
программного кода в тех случаях, когда
он уже получил управление в системе.
Презентация "Информационная безопасность."
Превентивные меры.
• Мощным средством защиты от
неумышленного
распространяемого вредоносного
кода является установка
антивирусного монитора –
программы, постоянно
находящейся в оперативной
памяти компьютера и
проверяющей открываемые и
запускаемые файлы на отсутствие
вредоносных программ до их
Презентация "Информационная безопасность."
Превентивные меры.
• Обеспечение целостности
устанавливаемых программ.
• Настройку адекватных правил
доступа для устанавливаемых
программ.
• Не вскрывать незнакомую почту.
Презентация "Информационная безопасность."
Поиск и уничтожение
вредоносных программ.
• При поиске вредоносных программ
используются антивирусные
сканеры, программы,
проверяющие целостность
исполнимых и системных файлов и
программы обнаружения
вторжений.
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.