Защита информации в компьютерных системах

Содержание

Слайд 2

Тема 6. Защита информации в компьютерных системах  

Тема 6. Защита информации в компьютерных системах

Слайд 3

Информационная безопасность. Понятие защиты информации. Принципы защиты информации. Категории защищаемой информации.
Угрозы, риски

Информационная безопасность. Понятие защиты информации. Принципы защиты информации. Категории защищаемой информации. Угрозы,
и пути утечки компьютерной информации.
Меры защиты информации. Классификация мер защиты (организационные, законодательные, программно-технические).
Программно-технические меры защиты информации.

План лекции

Слайд 4

Информационная безопасность — состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование

Информационная безопасность — состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование
и развитие в интересах граждан, организаций, государства.
Находиться в безопасности – значит находиться в таких условиях, которые можно контролировать в процессе своей деятельности.

Информационная безопасность

Слайд 5

Защита информации (информационных систем) - сохранение информации и данных, которое обеспечивает:

Конфиденциальность -

Защита информации (информационных систем) - сохранение информации и данных, которое обеспечивает: Конфиденциальность
защита важной (чувствительной, критической, ценной, конфиденциальной) информации от несанкционированного доступа.
Целостность — защита точности и полноты информации и программного обеспечения.
Доступность информации — обеспечение чтения информации, ее обработки (в частности, копирование, модификация и даже уничтожение) и основных услуг авторизованным пользователям в нужное  для них время.

Понятие защиты информации. Принципы защиты информации

Слайд 6

Категории защищаемой информации

Жизненно важная информация — незаменимая для функционирования предприятия.
Важная информация  -

Категории защищаемой информации Жизненно важная информация — незаменимая для функционирования предприятия. Важная
та, которую можно восстановить, но процесс восстановления труден, длителен, связан с большими затратами.
Полезная информация - нужная информация, которую в случае потери будет трудно восстановить, но и без нее возможна эффективная работа.
Несущественная информация — та, которой организация не дорожит, незаконный потребитель (другое лицо или организация-нарушитель правил доступа к информации) иногда заинтересован даже в информации, которая для владельца свою актуальность и ценность потеряла.
Ценная информация — информация, нарушение защиты которой внесет коммерческий ущерб.

Слайд 7

Угроза безопасности в результате применения ИТ и ИС — это потенциальное действие

Угроза безопасности в результате применения ИТ и ИС — это потенциальное действие
или событие, которое может стать реальностью и привести к убыткам или нанести ущерб организации.
Информационный риск — это оцениваемая вероятность понести ущерб или утрату в результате осуществления угрозы; связан с созданием, передачей, хранением и использованием информации с помощью электронных носителей и иных средств связи.
Угрозы в сфере информационных технологий разделяют на активные и пассивные.
Пассивные угрозы связаны с нарушением защиты системы и утечкой информаций, использованием ее конкурентами, преступниками или сотрудниками в целях, которые вредят деятельности организации, но не сопровождаются повреждением информации.
Активные угрозы  опасны повреждением информации, сбоями ее обработки и передачи.

Угрозы, риски и пути утечки компьютерной информации

Слайд 8

1. Аппаратные и программные неисправности компьютерной системы, внезапное отключение питания; старение, повреждение

1. Аппаратные и программные неисправности компьютерной системы, внезапное отключение питания; старение, повреждение
носителей информации.
2. Намеренные действия персонала по хищению, повреждению информации.
3. Некомпетентность персонала.
4. Действие вредоносных программ.
5. Действие хакеров.
6. Организованные преступные группы.
7. Шпионаж, экономический, политический, военный.

Источники угроз в отношении компьютерной информации в порядке убывания рисков (вероятности):

Слайд 9

1. Несанкционированный доступ в форме непосредственного общения к аппаратным и программным средствам

1. Несанкционированный доступ в форме непосредственного общения к аппаратным и программным средствам
компьютерных систем обработки (несанкционированное копирование и удаление), копирование, модификация защиты, прямое хищение СКТ или носителей.
2. Удаленный перехват побочного электромагнитного излучении и наводок от компьютера на расстоянии и расшифровка.
3. Внедрение программных и технических средств в автоматизированные системы («жучки-закладки» для отправки сигналов на расстояние, специальные программы: «диверсанты», «шпионы» или вирусы).
4.  Перехват информации, передаваемой по сетям.

Пути утечки компьютерной информации

Слайд 10

Меры защиты информации

Правовой уровень
Организационный уровень
Технический уровень

Меры защиты информации Правовой уровень Организационный уровень Технический уровень

Слайд 11

Разработка политики безопасности
Разработка средств управления безопасностью
Распределение ответственности
Обучение персонала
Контроль за соблюдением политики безопасности

Административные

Разработка политики безопасности Разработка средств управления безопасностью Распределение ответственности Обучение персонала Контроль
мероприятия

Слайд 12

Физические мероприятия
Внешняя защита
Охрана
Ограничение доступа
Визуальное наблюдение
Распознавание
Опознание людей
Идентификация технических средств
Внутренняя защита
Разграничение доступа
Блокировка
Сигнализация

Физические мероприятия Внешняя защита Охрана Ограничение доступа Визуальное наблюдение Распознавание Опознание людей

Слайд 13

Управление доступом к компьютерной системе

Авторизация – процедура, по которой пользователь при входе

Управление доступом к компьютерной системе Авторизация – процедура, по которой пользователь при
в систему опознается и получает права доступа, разрешенные системным администратором, к вычислительным ресурсам
Идентификация – предоставление компьютеру идентификатора (имя пользователя, логин)
Аутентификация - подтверждение подлинности пользователя

Аутентификация производится предоставлением
Некоторой секретной информации (пароль или некоторый код)
Некоторого технического устройства (пластиковая карта, электронный ключ)
Некоторых биологических особенностей (дактилоскоия, цвет глаз и т.д.)

Слайд 14

Формы хранения паролей в компьютерах:
цифровая – коды символов, составляющих пароль, преобразуются по

Формы хранения паролей в компьютерах: цифровая – коды символов, составляющих пароль, преобразуются
какому–либо закону, обычно перекодируются и в окнах диалога подменяются звездочками;
шифрованная – пароль обычно удлиняют, добавляя в него случайное число; удлиненный пароль шифруется и раскрыть его не зная алгоритмы удлинения и шифрования практически невозможно;
сжатая – пароль сначала удлиняют, а затем с помощью специальных хэш–функций сжимают, получают хэш–образ пароля, который и хранят во внешней памяти

Разграничение доступа

Слайд 15

Классификация паролей

Классификация паролей

Слайд 16

Правила использования паролей

Количество символов в пароле 6 – 10.
В пароле должна отсутствовать

Правила использования паролей Количество символов в пароле 6 – 10. В пароле
смысловая нагрузка.
Обязательно должен быть определен максимальный срок действия пароля.
Обязательно должно быть определено количество повторных попыток набора пароля.
Усложнение паролей за счет введения в них символов двух языков, цифр, специальных символов.
Обязательное запоминание пароля без фиксации на носителе (бумажном, электронном или ином).

Слайд 17

Пароль на открытие файлов с документами
Пароль на изменение режима доступа к

Пароль на открытие файлов с документами Пароль на изменение режима доступа к
документу
Пароль на доступ к архиву.
Пароль на доступ в операционную систему.
Пароль на отмену спящего режима или на выключение режима хранителя экрана монитора.
Пароль на доступ к локальным сетевым ресурсам.
Пароль на доступ к глобальным сетевым ресурсам или сервисам

Виды паролей

Слайд 18

Существуют три наиболее распространенных способа умышленного искажения читаемой информации.
Сжатие (архивирование) информации –

Существуют три наиболее распространенных способа умышленного искажения читаемой информации. Сжатие (архивирование) информации
это процесс уменьшения объема файла или папки. Дополнительными преимуществами сжатия файлов являются возможность установления пароля на открытие (просмотр) архива и невозможность проникновения вирусов в некоторые архивы.
Перекодирование информации. Компьютер отображает символы на экране в соответствии с заложенной в него кодовой страничкой (таблица соответствия символ – код). Если установить на компьютер или создать еще и свою кодовую таблицу, то можно после набора текста его перекодировать, т. е. записать в файл коды символов по новой таблице.
Шифрование информации – в отличие от перекодирования позволяет избавиться от статистических свойств языка. При шифровании один и тот же символ исходного текста может быть закодирован разными кодами.

Преобразование информации к нечитаемому виду, исключающее ее несанкционированное раскрытие

Слайд 19

1 - А
2 - Б
3 - В
4 – Г
5 – Д
6 –

1 - А 2 - Б 3 - В 4 – Г
Е
7 – Ж
8 – З
9 - И

Пример шифрования

В А З А

3 1 8 1

Прибавим двойку к коду буквы

5 3 10 3

Д В К В

Слайд 20

Существуют две основные схемы шифрования:

симметричная – использует для шифрования и дешифрования один

Существуют две основные схемы шифрования: симметричная – использует для шифрования и дешифрования
и тот же ключ.
Недостаток – для работы дешифратора нужен тот же ключ, что и для шифрования.
Достоинством симметричного шифрования является высокое быстродействие (важно при работе в сети).
несимметричная – использует для работы два ключа, один для шифрования, другой для дешифрования.
Недостаток несимметричных схем шифрования – значительно более медленная работа.
Достоинства – возможность сделать второй ключ открытым, с возможностью его передачи.

Слайд 21

Симметричная схема шифрования

Симметричная схема шифрования

Слайд 22

Асимметричная схема шифрования

Асимметричная схема шифрования

Слайд 23

Электронная почта. Отправитель шифрует свое письмо открытым ключом получателя, но только получатель

Электронная почта. Отправитель шифрует свое письмо открытым ключом получателя, но только получатель
с помощью своего закрытого ключа может прочитать полученное письмо.
Электронная подпись - определяют авторство электронного документа и факт внесения в него изменений после подписания. Автор документа шифрует часть документа или весь его целиком своим закрытым, никому больше не известным ключом, и выкладывает документ для всеобщего обозрения. Содержимое документа или его зашифрованной части может расшифровать каждый, кто обладает открытым ключом.

электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию
Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"

Примеры использования несимметричной схемы шифрования

Слайд 24

Злоумышленник может перехватить передачу открытого ключа и подменить его своим ключом.
Чтобы

Злоумышленник может перехватить передачу открытого ключа и подменить его своим ключом. Чтобы
этого избежать, существуют удостоверяющие центры (УЦ). Эти центры обеспечивают своих клиентов надлежащим программным обеспечением, а также создают для них ключи ассиметричного шифрования и ключи для работы с ЭЦП.
При этом секретный ключ безопасным способом передаётся пользователю, а вместе с открытым ключом пользователь получает сертификат.

Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:
1) ключ проверки электронной подписи указан в квалифицированном сертификате;
2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.
Федеральный закон от 6 апреля 2011 г. N 63-ФЗ

Проверка подлинности открытого ключа

Слайд 25

Хэширование информации
Хэш – набор символов фиксированной длины, который вычисляется для электронного документа

Хэширование информации Хэш – набор символов фиксированной длины, который вычисляется для электронного
произвольного размера. Размер хэша обычно невелик – несколько десятков символов.
При вычислении хэша выполняются следующие требования:
Самые незначительные изменения в документе приводят к генерации отличающихся хэшей;
Невозможно по хэшу восстановить документ (т.е. это необратимое преобразование);

Хэширование - преобразование, которое не шифрует исходный текст, т.е. не приводит его к нечитаемому виду, а создает очень короткий по сравнению с исходным текстом «слепок» – набор символов, который используется как новый реквизит передаваемого сообщения.

Слайд 26

Как удалить информацию с компьютера

Воспользоваться специальными утилитами
Eraser HDD Auslogics BootSpeed
Удаляем защищённые и

Как удалить информацию с компьютера Воспользоваться специальными утилитами Eraser HDD Auslogics BootSpeed
заблокированные файлы Unlocker
Удаляем сохранённые в браузере пароли
Internet Explorer - Сервис - Свойства обозревателя – Содержание - Автозаполнение -Параметры - Удаление истории автозаполнения
Chrome - Настройки - Показать дополнительные настройки - Пароли и формы - Управление сохранёнными паролями.
FireFox - Настройки - Защита - Сохранённые пароли.

Слайд 27

Вредоносные программы

Статья 273 Уголовного Кодекса Российской Федерации («Создание, использование и распространение вредоносных

Вредоносные программы Статья 273 Уголовного Кодекса Российской Федерации («Создание, использование и распространение
программ для ЭВМ») вводит следующее определение: «… программы для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети…»

Malware, malicious software

Слайд 28

Троянские программы («троянские кони», «троянцы», «трояны»)
Компьютерные вирусы
Сетевые черви
Хакерские утилиты и прочие вредоносные

Троянские программы («троянские кони», «троянцы», «трояны») Компьютерные вирусы Сетевые черви Хакерские утилиты
программы

Классификация вредоносных программ

Слайд 29

Троянские программы.
Создаются для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование,

Троянские программы. Создаются для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование,
модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. Представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения.

Вирусы и черви.
Обладают способностью к несанкционированному пользователем саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью.

Вирусы, в свою очередь, делятся
по типу заражаемых файлов (файловые, загрузочные, макро-,);
по способу прикрепления к файлам и т. д.

Слайд 30

Создаются для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или

Создаются для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или
копирование информации, нарушение работы компьютеров или компьютерных сетей.
Не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения.

Некоторые действия троянцев
Загрузка из сети (downloader).
Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).
Кража паролей, учетных записей и др.
Блокировка запуска ОС, блокировка антивирусных программ
Участие в DDoS – атаках
Распространение спама

Троянские программы

Слайд 31

Проникают на компьютер через локальные и глобальные сети, способны создавать свои копии.

Проникают на компьютер через локальные и глобальные сети, способны создавать свои копии.

Используют уязвимости в программном обеспечении. Применяются для рассылки спама или для DDoS-атак.
Размножаются и распространяются с огромной скоростью и могут вызвать эпидемии.
Могут работать «в связке» с троянцами.

Сетевые черви

Слайд 32

Компьютерные вирусы

Способы проникновения:
Сменные накопители
Электронная почта,
Интернет

Источники заражения:
Исполняемые программы
Веб-страницы, содержащие активное содержимое
Вложенные файлы

Компьютерные вирусы Способы проникновения: Сменные накопители Электронная почта, Интернет Источники заражения: Исполняемые
электронной почты
Файлы Office, Flash и других программ, содержащие макросы.

Слайд 33

Компьютерная программа или код программы, выполняющая несанкционированные пользователем действия, имеющая способность к

Компьютерная программа или код программы, выполняющая несанкционированные пользователем действия, имеющая способность к
размножению.

Вирусы делятся :
по типу заражаемых файлов (файловые, загрузочные, макро-,);
по поражаемым операционным системам;
по способу прикрепления к файлам и т. д.

Компьютерные вирусы

Слайд 34

Прочие вредоносные программы
Предназначаются для автоматизации создания других вирусов, червей или троянских

Прочие вредоносные программы Предназначаются для автоматизации создания других вирусов, червей или троянских
программ, организации DDoS-атак на удаленные сервера, взлома других компьютеров, отслеживания действий на клавиатуре и т.п.

Слайд 36

Категории 20 сайтов, откуда пользователи чаще всего переходили по вредоносным ссылкам, %

Категории 20 сайтов, откуда пользователи чаще всего переходили по вредоносным ссылкам, % переходов.
переходов.
Имя файла: Защита-информации-в-компьютерных-системах.pptx
Количество просмотров: 99
Количество скачиваний: 7