Тема 1.2. Защита Информации. Антивирусные средства защиты

  • Лекции
  • pptx
  • 02.10.2025
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Защита информации в сетях. Методы защиты. Электронная подпись
Иконка файла материала тема 1.2. 3. Защита информации в сетях. Методы защиты. Электронная подпись.pptx

Тема 1.2. Защита Информации. Антивирусные средства защиты

1. Защита информации в сетях. Методы защиты. Электронная подпись.

Эволюция информационной безопасности в сетях

С момента появления компьютерных сетей безопасность данных стала ключевым приоритетом. Постоянный рост частоты и сложности кибератак стимулировал создание новых законов, технологий шифрования и многоуровневых методов защиты для обеспечения конфиденциальности, целостности и доступности информации в цифровом пространстве.

Основные угрозы сетевой безопасности: развитие и влияние

1980-е: Появление вредоносного ПО

Первые вирусы и черви начали угрожать компьютерным сетям, нанося ущерб данным и сетевой инфраструктуре.

2000-е: Рост атак типа "человек посередине"

Перехват и подмена данных в сетях стали частыми, ставя под угрозу конфиденциальность пользователей.

2010-е: Массовые фишинговые кампании

Участились случаи обмана через поддельные сообщения для кражи личных данных и доступа.

2020-е: Сложные DDoS-атаки и целевые угрозы

Применение мощных распределённых атак и вредоносных программ, угрожающих стабильности сетей и безопасности.

Криптография как фундамент защиты данных

Симметричное и асимметричное шифрование

Симметричное шифрование применяет один ключ для шифровки и дешифровки, быстрое, но требует защищенного обмена ключами. Асимметричное использует пару ключей, обеспечивая удобный и защищенный обмен информацией.

Использование ключей и сертификатов в безопасности

Криптографические сертификаты подтверждают подлинность ключей, а протоколы безопасности используют их для установления доверенных соединений между участниками сети.

Ключевые методы аутентификации пользователей

Пароли

Широко распространенный способ, однако подвержен взлому при использовании слабых комбинаций и повторного применения.

Биометрические системы

Используют уникальные физические характеристики для идентификации, обеспечивая высокий уровень безопасности.

Двухфакторная аутентификация

Усиливает защиту за счет необходимости подтверждения входа дополнительным кодом или устройством.

Токены

Генерируют одноразовые коды для входа, применяются в корпоративных сетях и усложняют несанкционированный доступ.

Сравнение методов аутентификации

Безопасность, удобство и стоимость различных методов для выбора оптимального варианта в зависимости от ситуации.

Выбор метода зависит от необходимости баланса между уровнем защиты и удобством пользователя.

Метод

Безопасность

Удобство

Стоимость

Пароль

Средняя

Высокое

Низкая

SMS-код

Высокая

Среднее

Средняя

Биометрия

Очень высокая

Высокое

Высокая

Токены

Среднее

Отчет по кибербезопасности, 2023

Принцип работы электронной подписи

Электронная подпись служит для подтверждения авторства и неизменности электронных документов с помощью криптографии на основе пары ключей.

Она широко используется в юридических договорах и электронной торговле, обеспечивая законную силу и защиту информации.

Стандарты и протоколы для защиты информации

TLS/SSL служат фундаментом для безопасности интернет-коммуникаций, гарантируя конфиденциальность и целостность передаваемых данных с помощью сложного шифрования и проверки подлинности серверов.

IPsec обеспечивает надежное шифрование и аутентификацию на уровне сетевого протокола IPv4/IPv6, что позволяет создавать виртуальные частные сети (VPN), защищая корпоративные данные от несанкционированного доступа в глобальных сетях.

Стандарт WPA3 пришел на смену WPA2, предлагая усиленную защиту беспроводных сетей, включая улучшенный механизм аутентификации и шифрования, что существенно снижает риски атак, таких как подбор паролей и перехват сессий.

Примеры атак на электронные подписи

1

Одной из распространённых атак является подделка ключей, когда злоумышленники получают доступ к приватным ключам подписанта, что нарушает доверие к электронным документам и их целостность.

2

Использование устаревших криптографических алгоритмов также уязвимо к взлому. Фишинг подписывающих лиц часто ведёт к компрометации подписи и последующему мошенничеству с документами.

Меры по предотвращению компрометации электронной подписи

Регулярное обновление криптографических алгоритмов обеспечивает защиту от современных методов атак и повышает надёжность электронной подписи.

Использование аппаратных ключей значительно снижает риск перехвата ключей и обеспечивает безопасное хранение и выполнение операций подписи.

Обучение пользователей безопасным методам работы с электронной подписью помогает предотвратить ошибки, такие как фишинг или случайная передача секретных данных.

Внедрение строгих политик проверки личности подписанта дополнительно гарантирует подлинность электронной подписи и защищает от мошенничества.

Обзор криптографических алгоритмов для электронной подписи

Сравнение алгоритмов электронной подписи по основным параметрам безопасности, скорости и сфере применения для выбора оптимального решения.
ECDSA демонстрирует лучшую балансировку безопасности и производительности, что увеличивает её привлекательность для современных мобильных приложений.

Алгоритм

Безопасность

Скорость

Область применения

RSA

Высокая

Средняя

Общие системы

DSA

Средняя

Высокая

Госструктуры

ECDSA

Очень высокая

Мобильные устройства

Международные стандарты криптографии, 2023

Роль государственных и международных стандартов

ГОСТ обеспечивает национальную специфику и соответствие защиты информации российским правовым нормам, включая требования к электронной подписи.

ISO/IEC устанавливает глобальные стандарты информационной безопасности, облегчая международное сотрудничество и доверие при обмене цифровыми документами.

Сертификация и аудит по этим стандартам гарантируют надёжность систем защиты и позволяют своевременно выявлять уязвимости.

Распространенность электронных подписей в разных странах

Значительный рост применения ЭП наблюдается в странах с активным цифровым законодательством и продвинутой мировой экономикой.
Высокий уровень использования ЭП способствует ускорению бизнес-процессов и укреплению доверия к электронному документообороту.

Технические средства защиты сетевой информации

Фаерволы и их функции
Фаерволы обеспечивают фильтрацию входящего и исходящего трафика, выступая в роли барьера и предотвращая несанкционированный доступ к сети.

1

2

Системы обнаружения вторжений и VPN
Системы обнаружения вторжений (IDS) выявляют подозрительную активность, а VPN защищают канал связи, обеспечивая конфиденциальность передаваемых данных.

Образовательные программы и роль пользователей в безопасности

Повышение цифровой грамотности
Программы направлены на обучение базовым принципам безопасности и правильному использованию ключевых защитных средств в цифровой среде.

Обучение использованию паролей
Пользователей учат создавать и хранить сложные пароли, а также применять средства многофакторной аутентификации для повышения безопасности.

Информационные кампании
Успешные проекты распространяют знания о киберугрозах и методах защиты среди широких слоёв населения, снижая риски человеческих ошибок.

Инновации в области защиты информации

Искусственный интеллект и машинное обучение используют для анализа моделей поведения и быстрого выявления утечек или атак в сетях.
Квантовая криптография и блокчейн открывают новые перспективы для создания абсолютно защищённых каналов обмена и аутентификации.

Практические рекомендации для пользователей

Применяйте уникальные и сложные пароли, комбинируя буквы, цифры и символы, чтобы затруднить доступ злоумышленникам.

Включайте двухфакторную аутентификацию, это значительно усложняет несанкционированный вход в учетные записи.

Регулярно обновляйте операционную систему и антивирусные программы для защиты от новых видов вредоносного ПО.

Будьте внимательны при работе с электронной подписью и цифровыми документами, чтобы избежать подделок и фишинга.

Ключевая роль комплексной защиты и электронной подписи

Защита информации и использование электронной подписи являются краеугольными камнями безопасности современных сетей. Постоянное развитие технологий требует внимания к новым угрозам и адаптации методов защиты.