Слайд 2 ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Основные понятия и положения.
Виды угроз в информационной сфере,
внутренние и внешние источники угроз. Международные стандарты
информационной безопасности, стандарты РФ.
Виды вирусов. Антивирусные программы.
Методы защиты персонального компьютера.
Слайд 3«Информационные войны никто не объявлял, но они идут постоянно»
Второй этап эры информатизации
(информационное или постиндустриальное общество)
Слайд 4ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
Информационная безопасность — это состояние защищённости информационной среды общества
посредством различных средств и методов.
Информационная безопасность организации- состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
Слайд 5СТАНДАРТИЗИРОВАННЫЕ ОПРЕДЕЛЕНИЯ
Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены
её (их) конфиденциальность, точность, полнота, доступность и целостность.
Информационная безопасность — защита конфиденциальности, целостности и доступности информации.
Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.
Целостность: обеспечение достоверности и полноты информации и методов её обработки.
Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Слайд 6В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
конфиденциальность —
состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
целостность — избежание несанкционированной модификации информации;
доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Слайд 7ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной
безопасности:
законодательная, нормативно-правовая и научная база.
структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
организационно-технические и режимные меры и методы (Политика информационной безопасности).
программно-технические способы и средства обеспечения информационной безопасности.
Слайд 9ОРГАНЫ (ПОДРАЗДЕЛЕНИЯ), ОБЕСПЕЧИВАЮЩИЕ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ
В зависимости от приложения деятельности в области защиты
информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.
Государственные органы РФ, контролирующие деятельность в области защиты информации:
Комитет Государственной думы по безопасности;
Совет безопасности России;
Федеральная служба по техническому и экспортному контролю (ФСТЭК России), ранее - Гостехкомиссия;
Федеральная служба безопасности Российской Федерации (ФСБ России);
Министерство внутренних дел Российской Федерации (МВД России);
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Слайд 10ВИДЫ УГРОЗ В ИНФОРМАЦИОННОЙ СФЕРЕ (ИЗ ДОКТРИНЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ)
Угрозы конституционным правам
и свободам человека;
Угрозы развитию отечественной индустрии информации;
Угрозы информационному обеспечению государственной политики;
Угрозы безопасности информационных и телекоммуникационных средств.
Слайд 11УГРОЗЫ ДАННЫХ В ЭИС
Под угрозой ИС будем понимать потенциально возможное событие, действие
или процесс, которое посредством воздействия на компоненты информационной системы (ИС) может привести к нанесению ущерба как техническим средствам так и информационно-программному обеспечению ИС.
Обычно различают угрозы случайного и преднамеренного характера.
К случайным относятся угрозы потерь данных и нарушений работоспособности ИС, возникающие вследствие:
ошибок и сбоев в работе программных и технических средств ИС;
стихийных бедствий;
ошибок в работе пользователей и т.п
Слайд 12УГРОЗЫ ЭИС
Угрозы преднамеренного характера исходят со стороны нарушителей (злоумышленников), т. е. лиц,
которые сознательно стремятся получить несанкционированный доступ к ресурсам ИС или нарушить ее работоспособность.
К такого рода угрозам можно отнести:
внесение изменений в финансовые документы;
незаконное копирование компонентов информационного, программного обеспечения;
нарушение работоспособности ИС с целью нанесения ущерба компании.
Слайд 13БЕЗОПАСНОСТЬ ЭИС
Под уязвимостью ИС будем понимать любую характеристику или свойство системы, использование
которой нарушителем может привести к реализации угрозы.
Под атакой будем понимать любое действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей ИС.
Слайд 14Министерство обороны США приводит следующую классификацию угроз информационным системам по степени нарастания
ущерба:
Некомпетентные служащие
Хакеры и кракеры
Служащие не удовлетворённые своим статусом
Нечестные служащие.
Инициативный шпионаж.
Организованная преступность.
Политические диссиденты.
Террористические группы.
Экономические, политический, военный шпионаж.
Тактические удары и стратегические операции противника по разрушению информационного пространства государства в ходе ведения информационной войны.
Слайд 15СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические
правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 7799-1:2005.
ISO/IEC 27000 — Словарь и определения.
ISO/IEC 27001:2005 — «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования». Международный стандарт, базирующийся на BS 7799-2:2005.
ISO/IEC 27002 — Сейчас: ISO/IEC 17799:2005. Дата выхода — 2007 год.
Слайд 16СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ГОСТ Р 50922-96 — Защита информации. Основные термины и определения.
Р
50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.
ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51275-99 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р ИСО/МЭК 15408-1-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
ГОСТ Р ИСО/МЭК 15408-2-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
Слайд 17ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Конкретные требования к защите информации обусловлены спецификой каждой
ИС.
Информация должна защищаться во всех структурных элементах ИС.
Слайд 18СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ
Препятствие;
Управление;
Маскировка;
Принуждение;
Нападение;
Побуждение.
Слайд 19Препятствие заключается в создании на пути возникновения или распространения угрозы барьера. (пример-
блокировки)
Управление заключается в определении алгоритмов функционирования систем обработки информации, а также процедур и правил, препятствующих возникновению угроз. (пример- административное разграничение прав доступа)
Слайд 20Маскировка- преобразование информации, вследствие которого снижается степень распознавания скрываемой информации. (пример- шифрование
информации)
Принуждение- метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой ответственности (материальной, уголовной, административной).
Слайд 21Побуждение- способ защиты информации, при котором пользователи и персонал внутренне побуждаются к
соблюдению всех правил.
Нападение- способ защиты, применяемый в активной фазе информационной войны. Цель- заставить противника сосредоточить усилия на защите, ослабив усилия создания угроз.
Слайд 22БЕЗОПАСНОСТЬ КОМПЬЮТЕРОВ (РАБОЧИХ СТАНЦИЙ)
Компьютерные угрозы:
Вредоносные программы,
Спам,
Сетевые атаки (хакеры, кракеры),
Внутренние угрозы (инсайдеры).
Каналы распространения
угроз:
Электронная почта
Интернет-сайты
Социальные сети
Сети передачи данных
Физический перенос данных
Слайд 23ВИРУСЫ
Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в
различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.
Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).
Программа, внутри которой находится вирус, называется зараженной программой.
Слайд 24ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПК
Замедление работы некоторых программ.
Увеличение размеров файлов (особенно выполняемых).
Появление не
существовавших ранее “странных” файлов.
Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы).
Слайд 25ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПК
Внезапно возникающие разнообразные видео и звуковые эффекты.
Появление сбоев в
работе операционной системы (в том числе зависание).
Запись информации на диски в моменты времени, когда этого не должно происходить.
Прекращение работы или неправильная работа ранее нормально функционирующих программ.
Слайд 26РАСПРЕДЕЛЕНИЕ НОВЫХ ВИРУСОВ ПО ПЛАТФОРМАМ (2010)
*nix: FreeBSD, Linux, Perl, PHP, Ruby, Unix
Mobile:
Python, Symbyan
Прочие: BeOS, Boot, Boot-DOS, MS-DOS, Multi, SAP, SQL, SunOS
Слайд 28Компьютерные вирусы – программы, которые создают кракеры специально для нанесения ущерба пользователям
ПК.
Их создание и распространение является преступлением.
Слайд 29РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО (УК РФ)
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание,
использование и распространение вредоносных программ для ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Слайд 30Первая локальная эпидемия произошла в 1986г (вирус «Brain»).
Всемирная эпидемия заражения этим
почтовым вирусом началась 5 мая 2000г, когда компьютеры по сети Интернет получили сообщения «Я тебя люблю» с вложенным файлом, который и содержал вирус.
Слайд 31Отличительными особенностями компьютерных вирусов являются:
1) маленький объем файла;
2) самостоятельный запуск;
3) многократное копирование кода;
4) создание помех для корректной работы компьютера.
Слайд 32По масштабу вредных воздействий компьютерные вирусы делятся на:
* Безвредные – не влияют
на работу ПК, лишь уменьшают объем свободной памяти на диске, в результате своего размножения
* Неопасные – влияние, которых ограничивается уменьшением памяти на диске, графическими, звуковыми и другими внешними эффектами;
* Опасные – приводят к сбоям и зависаниям при работе на ПК;
* Очень опасные – приводят к потери программ и данных (изменение, удаление), форматированию винчестера и т.д.
Слайд 33ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (МАСКИРОВКА ИСТИННОГО РАСШИРЕНИЯ ФАЙЛОВ)
Слайд 34ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (РАССЫЛКА АРХИВОМ С ПАРОЛЕМ)
Слайд 35РАССЫЛКА ВРЕДОНОСНЫХ СКРИПТОВ ИЛИ ФАЙЛОВ СПРАВКИ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ
Слайд 36АНТИВИРУСНАЯ ПРОГРАММА
Антивирусная программа — это приложение для поиска, блокировки и удаления вредоносных
программ, а также профилактики заражения компьютера этими программами. С ее помощью можно защитить компьютер от вирусов.
Для защиты от новых вирусов необходимо регулярно обновлять антивирусную программу.
Большинство антивирусных программ можно настроить на автоматическое обновление.
Слайд 37Продукты "Лаборатории Касперского":
Для дома
Kaspersky Anti-Virus 2011 Build 11.0.2.556 CF2
Kaspersky Internet Security 2011
Build 11.0.2.556 CF2
Kaspersky PURE R2 9.1.0.124
Для бизнеса
Kaspersky Anti-Virus for Windows Workstations 6.0.4.1424 MP4 CF1
Kaspersky Anti-Virus for Windows Servers 6.0.4.1424 MP4 CF1
Kaspersky Anti-Virus for Windows Servers Enterprise Edition 8.0.0.559
Kaspersky Small Office Security 2 Build 9.1.0.59
Kaspersky Administration Kit 8.0.2134 CF2
Слайд 38 Продукты Игоря Данилова:
Для дома
Dr.Web Antivirus Pro 6.00.1
Dr.Web Security Space Pro 6.00.1
Для
бизнеса
Dr.Web for File Servers 6.00.1
Dr.Web Enterprise Suite 6.00 Build 201009100
Слайд 39БРАНДМАУЭР (FIREWALL)
Если компьютер используется дома, включение брандмауэра — самый эффективный и важный
этап его защиты.
Если сеть развернута дома или в малом офисе, необходимо защитить каждый входящий в нее компьютер.
Для защиты сети служит аппаратный брандмауэр, например маршрутизатор. Кроме того, на каждом компьютере следует установить программный брандмауэр для блокировки распространения вируса в случае, если один из компьютеров все же будет заражен.
Слайд 40БРАНДМАУЭР (FIREWALL)
ZoneAlarm,
Norton Personal Firewall,
OutPost Firewall,
McAfee Internet Security,
Kaspersky Anti-Hacker
Слайд 41НАСТРОЙКА БРАНДМАУЭРА В WINDOWS XP
Слайд 42ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP)
1. Пуск - Выполнить
- пишем команду gpedit.msc
2. В разделе Конфигурация компьютера разверните по очереди узлы "Административные шаблоны" - "Система"
3. В окне справа находим пункт "Отключить автозапуск"
4. Дважды щелкните элемент "Отключить автозапуск"
5. Изменяем на "Включен" и видим ниже свойство "Отключить автозапуск на…: ставим «на Всех дисководах"
6. Перезагружаем ПК
Слайд 43ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP)
Слайд 44ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS 7)
Слайд 45AUTORUN.INF
Autorun.inf — файл, используемый для автоматического запуска или установки приложений и программ на
носителях информации в среде операционной системы Microsoft Windows (начиная с версии Windows 95).
Слайд 46В настоящее время файл autorun.inf широко используется для распространения компьютерных вирусов через
flash-накопители и сетевые диски. Для этого авторы вирусов прописывают имя исполняемого файла с вредоносным кодом в параметр open. При подключении заражённого flash-накопителя Windows запускает записанный в параметре «open» файл на исполнение, в результате чего происходит заражение компьютера.
Слайд 47МЕТОДЫ ЗАЩИТЫ ПК ОТ ВИРУСОВ AUTORUN.INF
1) Отключение Автозапуска (см. слайды выше);
2)
Удаление файла Autorun.inf с носителей и создание Папки с именем Autorun.inf !!!
Слайд 48ЗАЩИТА ВАШЕЙ ЛИЧНОЙ ИНФОРМАЦИИ НА ПК (ПАРОЛЬНАЯ ЗАЩИТА)
Используйте надежные пароли, представляющие собой
сочетание прописных и строчных букв, цифр и символов. Пароли, не содержащие набор таких элементов, являются ненадежными.
Надежный пароль: Y6dh!et5.
Ненадежный пароль: House27.
Пароли должны состоять не менее чем из 8 знаков. Рекомендуется использовать фразу-пароль, состоящую из 14 или более знаков.
Слайд 49ШИФРОВАНИЕ ДОКУМЕНТА И ЗАДАНИЕ ПАРОЛЯ ДЛЯ ЕГО ОТКРЫТИЯ
Чтобы зашифровать файл и задать
пароль для его открытия, выполните действия, описанные ниже.
Нажмите кнопку Microsoft Office , наведите указатель мыши на пункт Подготовить и выберите пункт Зашифровать документ.
Слайд 50ВАША ЛИЧНАЯ БЕЗОПАСНОСТЬ ЗА ПК:
Согласно исследованиям американских ученых (2010 год) за компьютером
можно проводить не более 3 часов в день.
Не проводите много времени за экраном монитора, это вредно для здоровья: новые мониторы не очень полезны для зрения. Фильмы лучше смотреть по телевизору.
Не забывайте о настройке монитора компьютера (в Windows это называется настройка темы). Устанавливайте приятные вам цвета шрифта и экрана, не портящие глаза.