Защита информационных процессов в компьютерных системах

Содержание

Слайд 2

План лекции

Парольная защита
Программные методы защиты данных
Вредоносные программы и борьба с ними

План лекции Парольная защита Программные методы защиты данных Вредоносные программы и борьба с ними

Слайд 3

Парольная защита

Пароль должен быть секретным:
недопустимо отображение пароля на экране;
записанный пароль нельзя

Парольная защита Пароль должен быть секретным: недопустимо отображение пароля на экране; записанный
хранить в местах, доступных неавторизованным лицам;
файл паролей должен иметь надежную криптографическую защиту;
пароль следует хранить на внешнем носителе;
на предложение программ запомнить пароль нужно всегда отвечать отказом

Слайд 4

Парольная защита

Пароль должен быть длинным: не менее 8 символов
Пароль должен быть трудно

Парольная защита Пароль должен быть длинным: не менее 8 символов Пароль должен
угадываемым: недопустимо совпадение пароля с логином, использование в качестве пароля имени, фамилии, даты рождения, номеров телефонов пользователя и т.д.

Слайд 5

Парольная защита

Пароль не должен представлять собой распространенные слова, имена, названия
Пароль должен

Парольная защита Пароль не должен представлять собой распространенные слова, имена, названия Пароль
быть сложным
Пароль должен регулярно меняться
Пароль должен значительно отличаться от паролей, использовавшихся ранее

Слайд 6

Парольная защита

Подсказки к паролям не должны использоваться
Пароль не должен передаваться по недостаточно

Парольная защита Подсказки к паролям не должны использоваться Пароль не должен передаваться
надежно защищенным каналам связи
Пароль должен немедленно заменяться, если есть подозрения, что он мог быть раскрыт

Слайд 7

Взлом парольной защиты

Узнавание пароля
Угадывание пароля
Словарная атака
Метод прямого перебора
Использование программных закладок
Удаленный доступ

Взлом парольной защиты Узнавание пароля Угадывание пароля Словарная атака Метод прямого перебора
к компьютеру
Непосредственный доступ к компьютеру
Перехват паролей тех. средствами

Слайд 8

Подбор пароля

Passware Kit (Passware, www.LostPassword.com)

Подбор пароля Passware Kit (Passware, www.LostPassword.com)

Слайд 9

Программные методы защиты информации

Защита на уровне доступа к ресурсам
Защита на уровне данных
Защита

Программные методы защиты информации Защита на уровне доступа к ресурсам Защита на
информации нестандартными методами и средствами

Слайд 10

Защита на уровне доступа к ресурсам

защита доступа на уровне BIOS
доступ к операционной

Защита на уровне доступа к ресурсам защита доступа на уровне BIOS доступ
системе
защита доступа к разделам носителя данных (НЖД)

Слайд 11

ЗАЩИТА НА УРОВНЕ BIOS

ЗАЩИТА НА УРОВНЕ BIOS

Слайд 12

Защита учетной записи пользователя (доступ к ОС)

Защита учетной записи пользователя (доступ к ОС)

Слайд 13

Защита доступа к разделам НЖД

защита доступа паролем
создание скрытых разделов
удаление раздела
шифрование раздела

Защита доступа к разделам НЖД защита доступа паролем создание скрытых разделов удаление раздела шифрование раздела

Слайд 14

Защита доступа к разделам НЖД

Защита доступа к разделам НЖД

Слайд 15

Защита на уровне доступа к данным

защита файлов пользовательским паролем
шифрование данных
сокрытие информации

Защита на уровне доступа к данным защита файлов пользовательским паролем шифрование данных сокрытие информации

Слайд 16

Защита файлов пользовательским паролем

Защита файлов пользовательским паролем

Слайд 17

КРИПТОГРАФИЯ

КРИПТОГРАФИЯ

Слайд 18

Шифрование информации

Криптография - преобразование составных частей информации с помощью специальных алгоритмов
Методы криптографии:
Перестановка Замена
Гаммирование

Шифрование информации Криптография - преобразование составных частей информации с помощью специальных алгоритмов
Комбинированные методы

Алгоритмы шифрования:
С закрытым ключом С открытым ключом

Слайд 19

Пример перестановки

ПРЕОР_СВИПТКМЕАИЕРН_

Пример перестановки ПРЕОР_СВИПТКМЕАИЕРН_

Слайд 20

Шифрование с закрытым ключом

защита отдельных файлов (FileCrypt32)

криптодиски
(BestCrypt)

Шифрование с закрытым ключом защита отдельных файлов (FileCrypt32) криптодиски (BestCrypt)

Слайд 21

Шифрование методом с открытым ключом

Шифрование методом с открытым ключом

Слайд 22

Технологии шифрования

Пофайловое шифрование
Шифрование каталогов
Шифрование виртуальных дисков
Шифрование всего диска

Технологии шифрования Пофайловое шифрование Шифрование каталогов Шифрование виртуальных дисков Шифрование всего диска

Слайд 23

Шифрование данных

Шифрование данных

Слайд 24

Стеганография

метод скрытой коммуникации между двумя сторонами, существование которой неизвестно третьей стороне (тайнопись)

Примеры:
надпись

Стеганография метод скрытой коммуникации между двумя сторонами, существование которой неизвестно третьей стороне
на голове посланника
(сбрили волосы, написали, отрастили волосы)
надпись «симпатическими» чернилами
(Ленин писал молоком между строк в книге)
программы стеганографии
(скрывают документ в графическом файле)

Слайд 26

Методы стеганографии

Модификация изображения в пространственной области
Модификация изображения с преобразованием
Фрактальное кодирование
Специальные алгоритмы

Методы стеганографии Модификация изображения в пространственной области Модификация изображения с преобразованием Фрактальное кодирование Специальные алгоритмы

Слайд 27

3.ВРЕДОНОСНЫЕ ПРОГРАММЫ

3.ВРЕДОНОСНЫЕ ПРОГРАММЫ

Слайд 28

Изменения в УК РФ (глава 28) внесены законом №420-ФЗ от 07.12.2011 года


Компьютерная информация

Изменения в УК РФ (глава 28) внесены законом №420-ФЗ от 07.12.2011 года
- сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Слайд 29

Статья 273. Создание, использование и распространение вредоносных компьютерных программ:
1. Создание, распространение

Статья 273. Создание, использование и распространение вредоносных компьютерных программ: 1. Создание, распространение
или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации

Слайд 30

Классификация вредоносных программ по вредоносной нагрузке

Помехи в работе заражённого компьютера
Инсталляция другого вредоносного ПО
Кража,

Классификация вредоносных программ по вредоносной нагрузке Помехи в работе заражённого компьютера Инсталляция
мошенничество, вымогательство и шпионаж
Иная незаконная деятельность
Потенциально нежелательные программы

Слайд 31

Классификация вредоносных программ по методу распространения

Компьютерный вирус
Сетевой червь
Троянские программы
Эксплойт
Логическая бомба

Классификация вредоносных программ по методу распространения Компьютерный вирус Сетевой червь Троянские программы Эксплойт Логическая бомба

Слайд 32

Компьютерный вирус

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам

Компьютерный вирус Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам компьютера
компьютера

Слайд 33

Сетевой червь

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях

Сетевой червь Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы.
через сетевые ресурсы.

Слайд 34

Троянские программы

Вредоносные программы, созданные для осуществления несанкционированных пользователем действий, направленных на уничтожение,

Троянские программы Вредоносные программы, созданные для осуществления несанкционированных пользователем действий, направленных на
блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей.

Слайд 35

Троянские программы

Trojan-PSW
Backdoor
Rootkit
Trojan-Downloader
Trojan-SMS

Троянские программы Trojan-PSW Backdoor Rootkit Trojan-Downloader Trojan-SMS

Слайд 36

Эксплойт

компьютерная программа (или фрагмент программного кода или последовательность команд), использующая уязвимости

Эксплойт компьютерная программа (или фрагмент программного кода или последовательность команд), использующая уязвимости
в программном обеспечении и применяемая для проведения атаки на вычислительную систему.
Цель атаки - захват контроля над системой, нарушение её функционирования (DoS-атака).

Слайд 37

Потенциально нежелательные программы (PUP’s)

Adware
Pornware
Riskware
Spyware
Программы удалённого администрирования

Потенциально нежелательные программы (PUP’s) Adware Pornware Riskware Spyware Программы удалённого администрирования

Слайд 38

Фальшивые антивирусы

Фальшивые антивирусы

Слайд 39

Борьба с вредоносными программами

Борьба с вредоносными программами

Слайд 40

Признаки заражения

Увеличение интернет-трафика.
Появление в списке автозагрузки неизвестных процессов и программ.
Самопроизвольный запуск неизвестных

Признаки заражения Увеличение интернет-трафика. Появление в списке автозагрузки неизвестных процессов и программ.
приложений.
Появление на экране дополнительных окон, сообщений и т.д.

Слайд 41

Признаки заражения

Блокирование работы операционной системы, прикладных программ, их нестабильная работа.
Самопроизвольное завершение работы

Признаки заражения Блокирование работы операционной системы, прикладных программ, их нестабильная работа. Самопроизвольное
программ, перезагрузка компьютера.
Уничтожение, блокирование, повреждение данных.

Слайд 42

Действия при заражении

Проверка актуальности антивирусной базы, при необходимости - обновление.
Сканирование машинного носителя

Действия при заражении Проверка актуальности антивирусной базы, при необходимости - обновление. Сканирование
на наличие вредоносных программ.

Слайд 43

Действия при заражении

Если сканирование невозможно или не дало результатов:
Загрузка компьютера с внешнего

Действия при заражении Если сканирование невозможно или не дало результатов: Загрузка компьютера
носителя.
Сканирование встроенного машинного носителя.
Создание резервной копии пользовательских данных.
Имя файла: Защита-информационных-процессов-в-компьютерных-системах.pptx
Количество просмотров: 27
Количество скачиваний: 0