Информационная безопасность

Содержание

Слайд 2

Аппаратно-программные способы защиты

Информационная безопасность компьютерных систем
Криптосистемы
Идентификация и аутентификация
Электронная

Аппаратно-программные способы защиты Информационная безопасность компьютерных систем Криптосистемы Идентификация и аутентификация Электронная
цифровая подпись
Защита от удаленных атак через Internet
Не существует абсолютной защиты. Всякая защита измеряется временем взлома.

Слайд 3

Информационная безопасность компьютерных систем

доступность (возможность за разумное время получить требуемую информационную

Информационная безопасность компьютерных систем доступность (возможность за разумное время получить требуемую информационную
услугу);
целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного прочтения).

Слайд 4

Основные угрозы информационной безопасности. Несанкционированный доступ

Через человека:
хищение носителей информации;
чтение информации

Основные угрозы информационной безопасности. Несанкционированный доступ Через человека: хищение носителей информации; чтение
с экрана или клавиатуры;
чтение информации из распечатки.
Через программу:
перехват паролей;
дешифровка зашифрованной информации;
копирование информации с носителя.
Через аппаратуру:
подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Слайд 5

Меры обеспечение информационной безопасности

законодательный
административный
физический
аппаратно-программный

Меры обеспечение информационной безопасности законодательный административный физический аппаратно-программный

Слайд 6

Принципы системы защиты. 1

Стоимость средств защиты должна быть меньше, чем размеры возможного

Принципы системы защиты. 1 Стоимость средств защиты должна быть меньше, чем размеры
ущерба.
Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.
Защита тем более эффективна, чем проще пользователю с ней работать.
Возможность отключения в экстренных случаях.
Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
Под защитой должна находиться вся система обработки информации.
Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.
Система защиты должна предоставлять доказательства корректности своей работы.

Слайд 7

Принципы системы защиты. 2

Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

Принципы системы защиты. 2 Лица, занимающиеся обеспечением информационной безопасности, должны нести личную

Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.
Надежная система защиты должна быть полностью протестирована и согласована.
Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.
Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.
Наиболее важные и критические решения должны приниматься человеком.
Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.

Слайд 8

Аппаратно-программные средства защиты информации

Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
Системы

Аппаратно-программные средства защиты информации Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
шифрования дисковых данных.
Системы шифрования данных, передаваемых по сетям.
Системы аутентификации электронных данных.
Средства управления криптографическими ключами.

Слайд 9

Шифрование

Cпособ преобразования данных из одного представления в другое — из «открытого» представления

Шифрование Cпособ преобразования данных из одного представления в другое — из «открытого»
в «закрытое».
Под «открытым» представлением понимаются данные, содержащие информацию в том виде, в котором она, собственно, существует(например обычный текст), под «закрытым» — видоизмененные данные, которые не содержат изначальной информации сами по себе.

Слайд 10

Общий принцип и понятие «ключа»

x – исходное сообщение
f(x)—процесс шифрования сообщения
Пусть задан процесс

Общий принцип и понятие «ключа» x – исходное сообщение f(x)—процесс шифрования сообщения
шфирования вида:
y=x^n
Возведение в степень – это алгоритм шифрования
Показатель степени (n) — «ключ», т.е. параметр алгоритма

Слайд 11

Криптосистема с открытым ключом «Асимметричное шифрование»

Система шифрования и/или электронной цифровой подписи (ЭЦП), при

Криптосистема с открытым ключом «Асимметричное шифрование» Система шифрования и/или электронной цифровой подписи
которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения.
Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ

Слайд 12

Краткая суть метода
Часы —сообщение
Отвёртка — «открытый» ключ
Инструкция по сборке — «закрытый» ключ

Краткая суть метода Часы —сообщение Отвёртка — «открытый» ключ Инструкция по сборке — «закрытый» ключ

Слайд 13

Общая схема работы системы

Общая схема работы системы

Слайд 16

Аутентификация на основе сертификатов

Аутентификация с применением цифровых сертификатов является альтернативой использованию паролей

Аутентификация на основе сертификатов Аутентификация с применением цифровых сертификатов является альтернативой использованию
и представляется естественным решением в условиях, когда число пользователей сети (пусть и потенциальных) измеряется миллионами.
Сертификат представляет собой электронную форму, в которой содержится следующая информация:
открытый ключ владельца данного сертификата;
сведения о владельце сертификата
наименование сертифицирующей организации, выдавшей данный сертификат.
электронная подпись сертифицирующей организации — зашифрованные закрытым ключом этой организации данные, содержащиеся в сертификате.

Слайд 17

Симметричные криптосистемы «Cимметричное шифрование»

Cпособ шифрования, в котором для шифрования и расшифровывания применяется один

Симметричные криптосистемы «Cимметричное шифрование» Cпособ шифрования, в котором для шифрования и расшифровывания
и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование.
Ключ алгоритма должен сохраняться в секрете обеими сторонами.
Алгоритм шифрования выбирается сторонами до начала обмена сообщениями

Слайд 18

Симметричные криптосистемы «Cимметричное шифрование»

THIS_IS_A_SAMPLE_MESSAGE

Симметричные криптосистемы «Cимметричное шифрование» THIS_IS_A_SAMPLE_MESSAGE

Слайд 19

Вредоносная программа

Любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации,

Вредоносная программа Любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к
хранимой на ЭВМ, с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

Слайд 20

Diff types of…

Эксплойт
Логическая бомба
Троянская программа
Компьютерный вирус
Сетевой
Вредоносное ПО может образовывать

Diff types of… Эксплойт Логическая бомба Троянская программа Компьютерный вирус Сетевой Вредоносное
цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).

Слайд 21

definition

разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация).
В

definition разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация).
дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

Слайд 22

TYPES OF…

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя

TYPES OF… Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение:
себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое.
Вирусом или его носителем может быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы.

Слайд 23

WAYs OF SPREADING

Флеш-накопители (флешки)
Электронная почта
Системы обмена мгновенными сообщениями
Веб-страницы
Интернет

WAYs OF SPREADING Флеш-накопители (флешки) Электронная почта Системы обмена мгновенными сообщениями Веб-страницы
и локальные сети (черви)

Слайд 24

General calssification

Анти-антивирусный вирус (Anti-antivirus Virus, Retrovirus)
Вариант вируса, штамм, модификация (Variant, modification)

General calssification Анти-антивирусный вирус (Anti-antivirus Virus, Retrovirus) Вариант вируса, штамм, модификация (Variant,

Вирусная программа-червь (Worm-virus)
Вирусный мистификатор (Hoax)
Вирусы-спутники, вирусы-компаньоны (Virus-companion)
"Дроппер" (Dropper)
Зоологический вирус (Zoo virus)
Полиморфные вирусы (Polymorphic viruses)
MtE вирусы (MtE viruses)
Pезидентный (в памяти) вирус (Memory resident virus)
Скрипт-вирусы (Script virus
Стелс-вирусы (Stealth virus
Шифрованные вирусы (Encrypted viruses)

Слайд 25

Classification.2

Файловые вирусы (File viruses)
Загрузочные (бутовые) вирусы (Boot viruses)
Макрокомандные вирусы (макровирусы)

Classification.2 Файловые вирусы (File viruses) Загрузочные (бутовые) вирусы (Boot viruses) Макрокомандные вирусы (макровирусы) (Macroviruses)
(Macroviruses)

Слайд 26

Weapon of choice

Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а

Weapon of choice Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов,
также нежелательных (считающихся вредоносными) программ вообще, и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).
Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение.

Слайд 27

classification

Продукты для домашних пользователей:
Собственно антивирусы;
Комбинированные продукты (например, к классическому антивирусу добавлен антиспам,

classification Продукты для домашних пользователей: Собственно антивирусы; Комбинированные продукты (например, к классическому
файрвол, антируткит и т. д.);
Корпоративные продукты:
Серверные антивирусы;
Антивирусы на рабочих станциях («endpoint»);
Антивирусы для почтовых серверов;
Антивирусы для шлюзов.

Слайд 28

How it works

Сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных

How it works Сканирование файлов для поиска известных вирусов, соответствующих определению в
базах.
Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.

Слайд 29

Обнаружение, основанное на сигнатурах

Удалить инфицированный файл.
Заблокировать доступ к инфицированному файлу.
Отправить файл в

Обнаружение, основанное на сигнатурах Удалить инфицированный файл. Заблокировать доступ к инфицированному файлу.
карантин
Попытаться «вылечить» файл, удалив тело вируса из файла.
В случае невозможности лечения/удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.

Слайд 30

Обнаружение аномалий

Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные

Обнаружение аномалий Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать
вирусы, вместо этого они прослеживают поведение всех программ.

Слайд 31

Обнаружение, основанное на эмуляции

Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой новой

Обнаружение, основанное на эмуляции Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой
вызываемой на исполнение программы перед тем как передать ей управление.

Слайд 32

Метод «белого списка»

Общая технология по борьбе с вредоносными программами — это «белый

Метод «белого списка» Общая технология по борьбе с вредоносными программами — это
список». Вместо того, чтобы искать только известные вредоносные программы, эта технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены системным администратором как безопасные.

Слайд 33

Эвристический анализ

В целом термином «эвристический анализ» сегодня называют совокупность функций антивируса, нацеленных

Эвристический анализ В целом термином «эвристический анализ» сегодня называют совокупность функций антивируса,
на обнаружение неизвестных вирусным базам вредоносных программ, но в то же время этот же термин обозначает один из конкретных способов.

Слайд 34

Why it sucks?

Ни одна из существующих антивирусных технологий не может обеспечить полной

Why it sucks? Ни одна из существующих антивирусных технологий не может обеспечить
защиты от вирусов.
Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. Замедление в фоновом режиме работы может достигать 380 %.
Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания).
Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик.
Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением.

Слайд 35

Main heroes

ESET NOD32 Suite 4
Kaspersky Internet Security
Dr. WEB
McAfee (now Intel division)

Main heroes ESET NOD32 Suite 4 Kaspersky Internet Security Dr. WEB McAfee (now Intel division)

Слайд 36

FIREWALL & Traffic filtering

FIREWALL & Traffic filtering

Слайд 37

WTF

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий

WTF Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств,
контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Слайд 38

CLASSIFICATION.1

Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
обеспечивает ли

CLASSIFICATION.1 Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
экран соединение между одним узлом и сетью или между двумя или более различными сетями;
происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;
отслеживаются ли состояния активных соединений или нет.

Слайд 39

CLASSIFICATION.2

В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
традиционный сетевой

CLASSIFICATION.2 В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
(или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Слайд 40

Classification.3

В зависимости от уровня, на котором происходит контроль доступа, существует разделение на

Classification.3 В зависимости от уровня, на котором происходит контроль доступа, существует разделение
сетевые экраны, работающие на:
сетевом уровне
сеансовом уровне
уровне приложений

Слайд 41

Classification.4

В зависимости от отслеживания активных соединений сетевые экраны бывают:
stateless (простая фильтрация)
stateful, stateful

Classification.4 В зависимости от отслеживания активных соединений сетевые экраны бывают: stateless (простая
packet inspection (SPI)

Слайд 42

Personal firewall

Персональный файрвол— приложение, исполняющее роль межсетевого экрана для отдельного компьютера (обычно

Personal firewall Персональный файрвол— приложение, исполняющее роль межсетевого экрана для отдельного компьютера
персонального), запущенное на этом же самом компьютере.

Слайд 43

SHEME OF WORK

SHEME OF WORK
Имя файла: Информационная-безопасность.pptx
Количество просмотров: 344
Количество скачиваний: 3