Prezentace o bezpečnosti informací na téma ochrana informací. Prezentace o bezpečnosti informací na téma ochrana informací Prezentace na téma způsoby ochrany informací

Popis prezentace po jednotlivých snímcích:

1 snímek

Popis snímku:

Téma: Ochrana před neoprávněným přístupem k informacím KOU VO “Večerní (směna) střední škola č. 2” Ustyuzhna Vyplnil: Shcheglova L.A.

2 snímek

Popis snímku:

Základní pojmy Informační bezpečnost je soubor opatření zaměřených na zajištění bezpečnosti informací. Informační bezpečnost – ochrana integrity, dostupnosti a důvěrnosti informací. dostupnost - schopnost získat požadovanou informační službu v přiměřené době Integrita - relevantnost a konzistence informací, jejich ochrana před zničením a neoprávněnými změnami. Důvěrnost – ochrana před neoprávněným přístupem k informacím.

3 snímek

Popis snímku:

Informační bezpečnost je stav bezpečnosti informačního prostředí. Ve výpočetní technice pojem zabezpečení implikuje spolehlivost počítače, bezpečnost cenných dat, ochranu informací před jejich změnami neoprávněnými osobami a zachování korespondenčního tajemství v elektronické komunikaci. Ve všech civilizovaných zemích existují zákony o bezpečnosti občanů, federální zákon ze dne 27. července 2006 N 149-FZ „O informacích, informačních technologiích a ochraně informací“ (se změnami a doplňky) se používá k ochraně informací, ale stále se používá; spolehlivost počítačových systémů do značné míry závisí na opatřeních sebeobrany.

4 snímek

Popis snímku:

Neoprávněný přístup Neoprávněný přístup je jednání, které porušuje stanovený přístupový postup nebo vymezovací pravidla, získávají účastníci, kteří nejsou registrováni a nemají právo se s těmito zdroji seznamovat a pracovat s nimi. Kontrola přístupu je implementována, aby se zabránilo neoprávněnému přístupu.

5 snímek

Popis snímku:

Ochrana pomocí hesel Hesla se používají k ochraně před neoprávněným přístupem k programům a datům uloženým v počítači. Počítač umožňuje přístup ke svým prostředkům pouze těm uživatelům, kteří jsou registrováni a zadali správné heslo. Každý konkrétní uživatel může mít povolen přístup pouze k určitým informačním zdrojům. V tomto případě mohou být zaznamenány všechny pokusy o neoprávněný přístup.

6 snímek

Popis snímku:

Ochrana heslem se používá při spouštění operačního systému Přihlášení pomocí hesla lze nastavit v programu BIOS Setup, počítač se nespustí do operačního systému, pokud nezadáte správné heslo. Překonat takovou obranu není snadné.

7 snímek

Popis snímku:

Každý disk, každá složka, každý soubor na místním počítači může být chráněn před neoprávněným přístupem. Lze jim nastavit určitá přístupová práva: plný přístup, možnost provádět změny, pouze pro čtení, zápis atd. Práva mohou být pro různé uživatele různá.

8 snímek

Popis snímku:

Co je to heslo? "Heslo je tajná sada různých znaků, která vám umožňuje identifikovat legitimního uživatele a jeho práva pracovat v počítačovém systému." Obecná myšlenka je tato: nejlepší heslo je náhodná a nesmyslná sada znaků. Uchovávejte své heslo na bezpečném místě. Pravidelně si měňte hesla. To může zmást útočníky. Čím silnější heslo, tím déle jej můžete používat. Heslo o 8 nebo méně znacích lze používat po dobu jednoho týdne, zatímco kombinace 14 a více znaků může trvat několik let.

Snímek 9

Popis snímku:

Biometrické bezpečnostní systémy V současné době se k ochraně před neoprávněným přístupem k informacím stále častěji používají biometrické identifikační systémy. Biometrická identifikace je metoda identifikace osoby podle určitých specifických biometrických vlastností (identifikátorů) vlastní konkrétní osobě Metody biometrické identifikace se dělí do dvou skupin: Metody statické Dynamické metody využívající otisky prstů; podle geometrie dlaně Podle rukopisu. Tato technologie se stává velmi oblíbenou alternativou ruční malby. Analyzovány jsou dynamické znaky psaní - míra tlaku, rychlost psaní na oční duhovce; podle obrazu obličeje; Hlasem. Při konstrukci hlasového identifikačního kódu se zpravidla jedná o různé kombinace frekvenčních a statistických charakteristik hlasu

10 snímek

Popis snímku:

Identifikace otisků prstů Optické snímače otisků prstů se instalují na notebooky, myši, klávesnice, flash disky a používají se také jako samostatná externí zařízení a terminály (například na letištích a v bankách). Pokud vzor otisku prstu neodpovídá vzoru uživatele přijatého k informacím, pak je přístup k informacím nemožný.

11 snímek

Popis snímku:

Identifikace podle dlaně V biometrii se pro účely identifikace používá jednoduchá geometrie ruky - velikost a tvar, stejně jako některé informační znaky na hřbetu ruky (obrázky na záhybech mezi články prstů vzory umístění krevních cév). Identifikační skenery dlaní jsou instalovány na některých letištích, v bankách a jaderných elektrárnách.

12 snímek

Popis snímku:

Identifikace oční duhovkou Pro identifikaci oční duhovkou se používají speciální skenery připojené k počítači. Oční duhovka je jedinečnou biometrickou charakteristikou každého člověka. Obraz oka je izolován od obrazu obličeje a je na něj aplikována speciální maska ​​s čárovým kódem. Výsledkem je matrice, která je pro každého člověka individuální.

Snímek 13

Popis snímku:

Identifikace podle obrazu obličeje Technologie rozpoznávání obličeje se často používají k identifikaci jednotlivců. K rozpoznání osob dochází na dálku. Identifikační znaky berou v úvahu tvar obličeje, jeho barvu a barvu vlasů. V současné době začíná vydávání nových mezinárodních pasů, v jejichž mikroobvodu je uložena digitální fotografie majitele. Mezi důležité znaky patří také souřadnice bodů obličeje v místech odpovídajících změnám kontrastu (obočí, oči, nos, uši, ústa a ovál).

Snímek 14

Popis snímku:

Donedávna se věřilo, že nejspolehlivější metodou biometrické identifikace a osobní autentizace je metoda založená na skenování sítnice. Obsahuje nejlepší vlastnosti identifikace duhovky a žil paže. Skener čte vzor kapilár na povrchu sítnice. Sítnice má pevnou strukturu, která se v průběhu času nemění, s výjimkou očního onemocnění, jako je šedý zákal. Při použití této biometrické metody bohužel nastává řada potíží. Skener je zde velmi složitý optický systém a člověk se nesmí delší dobu hýbat, dokud je systém zaměřen, což způsobuje nepříjemné pocity.

15 snímek

Popis snímku:

Metody dynamické identifikace – pomocí ručně psaného textu Výrobci biometrických zařízení se snaží vytvořit spolehlivé systémy identifikace obličeje pomocí dynamických charakteristik. Další hardware pro takové systémy je levnější než skenery otisků prstů nebo duhovky. Osobní identifikační systémy založené na dynamice reprodukce ručně psaných hesel (podpisů) jsou ve své třídě velmi pohodlné a perspektivní.

1 snímek

Moderní metody a prostředky ochrany informací Vyplnil: student skupiny T3-09 Apetov Alexander 2012

2 snímek

Informační bezpečnost je soubor organizačních, technických a technologických opatření k ochraně informací před neoprávněným přístupem, zničením, modifikací, prozrazením a zpožděním v přístupu.

3 snímek

Informační bezpečnost poskytuje záruku dosažení následujících cílů: důvěrnost informací (vlastnost informačních zdrojů včetně informací související s tím, že nebudou přístupné a nebudou zpřístupněny neoprávněným osobám); integrita informací a souvisejících procesů (stálost informací při jejich přenosu nebo ukládání); dostupnost informací, když jsou potřeba (vlastnost informačních zdrojů včetně informací, která určuje možnost jejich příjmu a využití na žádost oprávněných osob); účetnictví všech procesů souvisejících s informacemi.

4 snímek

Zajištění bezpečnosti informací se skládá ze tří složek: Důvěrnost, Integrita, Dostupnost. Body aplikace procesu informační bezpečnosti na informační systém jsou: hardware, software, komunikace. Samotné ochranné procedury (mechanismy) se dělí na fyzickou úroveň ochrany, ochranu personálu a organizační úroveň. Software komunikačního hardwaru

5 snímek

Bezpečnostní hrozba pro počítačový systém je potenciální událost (ať už úmyslná nebo ne), která by mohla mít nežádoucí dopad na samotný systém i na informace v něm uložené. Analýza hrozeb, kterou provedla National Computer Security Association ve Spojených státech, odhalila následující statistiky:

6 snímek

7 snímek

Bezpečnostní politika je soubor opatření a aktivních akcí pro řízení a zlepšování bezpečnostních systémů a technologií.

8 snímek

Organizační ochrana; organizace režimu a bezpečnosti. organizace práce se zaměstnanci (výběr a zařazování personálu včetně seznámení se zaměstnanci, jejich studia, proškolení v pravidlech práce s důvěrnými informacemi, seznámení s postihy za porušení pravidel bezpečnosti informací apod.) organizace práce s dokumenty a doloženými informacemi (vývoj, použití, účtování, provádění, vracení, uchovávání a ničení dokumentů a nosičů důvěrných informací) organizace používání technických prostředků shromažďování, zpracování, shromažďování a uchovávání důvěrných informací; organizace práce na analýze vnitřních a vnějších hrozeb pro důvěrné informace a vypracování opatření k zajištění jejich ochrany; organizace práce provádět systematické sledování práce personálu s důvěrnými informacemi, postup při zaznamenávání, uchovávání a ničení dokumentů a technických nosičů.

Snímek 9

Technické prostředky informační bezpečnosti K ochraně perimetru informačního systému jsou vytvořeny: zabezpečovací a požární systémy; Digitální video sledovací systémy; systémy řízení a řízení přístupu (ACS). Ochrana informací před únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními: použitím stíněného kabelu a uložením vodičů a kabelů do stíněných konstrukcí; instalace vysokofrekvenčních filtrů na komunikační linky; výstavba stíněných místností („kapsle“); použití stíněných zařízení; instalace aktivních protihlukových systémů; vytvoření kontrolovaných zón.

10 snímek

Hardwarové zabezpečení informací Speciální registry pro ukládání bezpečnostních detailů: hesla, identifikační kódy, klasifikace nebo úrovně soukromí; Zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem identifikace; Obvody pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy výstupu dat. Zařízení pro šifrování informací (kryptografické metody). Systémy nepřerušitelného napájení: Zdroje nepřerušitelného napájení; Načíst zálohu; Generátory napětí.

11 snímek

Softwarové nástroje pro bezpečnost informací Nástroje pro ochranu před neoprávněným přístupem (NSD): Autorizační nástroje; Povinná kontrola přístupu; Selektivní kontrola přístupu; Řízení přístupu na základě rolí; Protokolování (také nazývané auditování). Systémy pro analýzu a modelování informačních toků (systémy CASE). Síťové monitorovací systémy: Systémy detekce a prevence narušení (IDS/IPS). Systémy pro zamezení úniku důvěrných informací (systémy DLP). Analyzátory protokolů. Antivirové produkty.

12 snímek

Software pro zabezpečení informací Firewally. Kryptografické prostředky: Šifrování; Digitální podpis. Záložní systémy. Autentizační systémy: Heslo; Přístupový klíč (fyzický nebo elektronický); Osvědčení; Biometrie. Nástroje pro analýzu bezpečnostních systémů: Monitorovací softwarový produkt.

Snímek 13

TYPY ANTIVIROVÝCH PROGRAMŮ Detektory umožňují detekovat soubory infikované jedním z několika známých virů. Některé detekční programy také provádějí heuristickou analýzu souborů a systémových oblastí disků, což jim často (ale v žádném případě ne vždy) umožňuje detekovat nové viry neznámé programu detektoru. Filtry jsou rezidentní programy, které upozorňují uživatele na všechny pokusy jakéhokoli programu o zápis na disk, natož jeho formátování, a také na další podezřelé akce. Lékařské programy nebo fágy nejen nalézají soubory infikované viry, ale také je „léčí“, tzn. odstranit tělo virového programu ze souboru a vrátit soubory do původního stavu. Auditoři si pamatují informace o stavu souborů a systémových oblastí disků a při následných startech jejich stav porovnávají s původním. V případě zjištění jakýchkoliv nesrovnalostí je uživatel upozorněn. Ochrany nebo filtry jsou umístěny v paměti RAM počítače a kontrolují spouštěné soubory a vložené jednotky USB na přítomnost virů. Očkovací programy nebo imunizátory upravují programy a disky tak, aby to neovlivnilo činnost programů, ale virus, proti kterému se očkování provádí, považuje tyto programy nebo disky za již infikované.

Snímek 14

Nevýhody antivirových programů Žádná ze stávajících antivirových technologií nemůže poskytnout úplnou ochranu před viry. Antivirový program zabírá část výpočetních zdrojů systému, zatěžuje centrální procesor a pevný disk. To může být patrné zejména na slabých počítačích. Antivirové programy vidí hrozbu tam, kde žádná není (falešné poplachy). Antivirové programy stahují aktualizace z internetu, čímž plýtvají šířkou pásma. Díky různým technikám šifrování a balení malwaru jsou i známé viry neodhalitelné antivirovým softwarem. Detekce těchto „skrytých“ virů vyžaduje výkonný dekompresní stroj, který dokáže dešifrovat soubory před jejich skenováním. Mnoho antivirových programů však tuto funkci nemá a v důsledku toho je často nemožné odhalit šifrované viry.

15 snímek

Pojem počítačový virus Počítačový virus je speciální program, který vědomě poškozuje počítač, na kterém je spuštěn, nebo jiné počítače v síti. Hlavní funkcí viru je jeho rozmnožování.

16 snímek

Klasifikace počítačových virů podle stanoviště; podle operačních systémů; podle pracovního algoritmu; podle destruktivních možností.

Informační bezpečnost Proces informatizace nevyhnutelně vede k integraci
těchto prostředí, tedy problém informační bezpečnosti
musí být rozhodnuto s ohledem na celý soubor podmínek
oběh informací, vytváření a používání
informačních zdrojů v tomto informačním prostředí.
Informační prostředí je soubor podmínek
prostředky a metody založené na počítačových systémech,
určené k vytvoření a použití
informační zdroje.
Soubor faktorů, které představují nebezpečí
fungování informačního prostředí se nazývá
informační hrozby.

Informační bezpečnost -
soubor opatření na ochranu informací
prostředí společnosti a lidí.

Cíle informační bezpečnosti

ochranu národního
zájmy;
poskytování lidských a
spolehlivá společnost
a úplné informace;
právní ochranu
člověk a společnost
po obdržení,
šíření a
použití
informace.

Zařízení pro bezpečnost informací

informační zdroje;
systém tvorby, distribuce a
využívání informačních zdrojů;
informační infrastruktura společnosti
(informační komunikace, komunikační sítě,
centra pro analýzu a zpracování dat, systémy a
prostředky zabezpečení informací);
hromadné sdělovací prostředky;
lidská a státní práva přijímat,
šíření a využívání informací;
ochrana duševního vlastnictví a
důvěrná informace.

Zdroje informačních hrozeb

Prameny
Externí
Domácí
Politika země
Zpoždění poškození
informatizace
Informace
válka
Zdržovat se
technologií
Zločinec
aktivita
Nedostačující
úroveň vzdělání
Jiné zdroje
Jiné zdroje

Typy informačních hrozeb

Informace
hrozby
Záměrný
Krádež
informace
Počítač
viry
Fyzický
dopad
pro vybavení
Náhodný
Chyby
uživatel
Chyby
profesionálové
Selhání a selhání
zařízení
vyšší moc
okolnosti

Počítačové viry

Počítačový virus -
toto je malý napsaný program
vysoce kvalifikovaný programátor,
schopné sebereprodukce
a provádění různých škodlivých akcí.

Počítačové viry
podle množství škodlivého
dopad
Nehazardní
Nebezpečný
Velmi nebezpečné

Počítačové viry
podle stanoviště
Soubor
Makroviry
Bota
Síť

Antivirové programy

Antivirový program (antivirus) -
jakýkoli detekční program
počítačové viry, ale i nežádoucí
(považované za škodlivé) programy obecně
a zotavení infikovaných
(upravené) takovými programy
soubory, stejně jako pro prevenci -
prevence infekce (úprava)
soubory nebo operační systém
Škodlivý kód.

Metody informační bezpečnosti

Při vývoji metod ochrany informací v
informační prostředí by mělo vzít v úvahu následující
důležité faktory a podmínky:
rozšiřující oblasti využití počítačů
a zvýšení tempa růstu počítačového parku;
vysoký stupeň koncentrace informací v
centra jeho zpracování a v důsledku toho i vzhled
navrženy centralizované databáze
pro kolektivní použití;
rozšíření uživatelského přístupu na globální
informační zdroje;
zvyšující se složitost softwaru
výpočetní proces na počítači.

Způsoby ochrany:
Omezení přístupu k
informace;
Šifrování
informace;
Řízení přístupu
zařízení;
Legislativní
opatření.

Každý rok číslo
informační hrozby
zabezpečení počítače
systémy a metody
provádění neustále
zvyšuje. Hlavní
důvody zde jsou
nevýhody moderny
informační technologie
a neustále se zvyšuje
hardwarová složitost.
K překonání těchto důvodů
úsilí směřuje
četné
vývojáři softwaru
a hardwarové metody
ochrana informací v
počítačové systémy.

Pravidla bezpečnosti

Pravidla bezpečnosti -
je kombinací technického, softwarového a
organizační opatření zaměřená na ochranu
informace v počítačové síti.

Snímek 1

Vyplnil: studentská skupina 23 Gubanova E. Ya Zkontroloval: Turusinova I. P. Yoshkar-Ola, 2015

Snímek 2

Obsah Neoprávněný přístup Nástroje pro zabezpečení informací Systémy biometrické ochrany Způsoby ochrany před malwarem Zálohování a obnova dat Hackerské nástroje a ochrana proti nim Závěr

Snímek 3

Neoprávněný přístup Neoprávněný přístup je jednání, které porušuje stanovený přístupový postup nebo vymezovací pravidla, získávají účastníci, kteří nejsou registrováni a nemají právo se s těmito zdroji seznamovat a pracovat s nimi. Kontrola přístupu je implementována, aby se zabránilo neoprávněnému přístupu.

Snímek 4

Ochrana pomocí hesel Hesla se používají k ochraně před neoprávněným přístupem k programům a datům uloženým v počítači. Počítač umožňuje přístup ke svým prostředkům pouze těm uživatelům, kteří jsou registrováni a zadali správné heslo. Každý konkrétní uživatel může mít povolen přístup pouze k určitým informačním zdrojům. V tomto případě mohou být zaznamenány všechny pokusy o neoprávněný přístup.

Snímek 5

Ochrana heslem Ochrana heslem se používá při spouštění operačního systému Přihlášení pomocí hesla lze nastavit v programu BIOS Setup, počítač nespustí operační systém, pokud nezadáte správné heslo. Překonat takovou obranu není snadné. Před neoprávněným přístupem lze chránit: jednotky, složky, soubory místního počítače Lze jim nastavit určitá přístupová práva: plný přístup, možnost provádět změny, pouze pro čtení, zápis atd.

Snímek 6

Ochrana informací je činnost, jejímž cílem je zabránit úniku informací, neoprávněným a neúmyslným zásahům do informací

Snímek 7

Snímek 8

Nástroje informační bezpečnosti Nástroje informační bezpečnosti jsou souborem inženýrských, technických, elektronických a dalších zařízení a zařízení používaných k řešení různých problémů ochrany informací, včetně předcházení únikům a zajištění bezpečnosti chráněných informací. Nástroje informační bezpečnosti se dělí na: Technické (hardwarové) nástroje Softwarové nástroje Organizační nástroje

Snímek 9

Technická (hardwarová) zařízení Jedná se o zařízení různých typů, která řeší problémy informační bezpečnosti s hardwarem. Zabraňují fyzickému pronikání a přístupu k informacím, a to i prostřednictvím jejich maskování. První část problému řeší zámky, okenní mříže, bezpečnostní alarmy atd. Druhou část řeší generátory šumu, přepěťové ochrany, skenovací rádia a mnoho dalších zařízení, která „blokují“ potenciální kanály úniku informací nebo jim umožňují být detekován.

Snímek 10

Softwarové nástroje Softwarové nástroje zahrnují programy pro identifikaci uživatele, řízení přístupu, šifrování informací, odstraňování zbytkových informací, jako jsou dočasné soubory, testovací řízení bezpečnostního systému atd.

Snímek 11

Organizační prostředky Organizační prostředky se skládají z organizačních a technických (příprava prostor s počítači, položení kabelového systému, zohlednění požadavků na omezení přístupu k němu atd.) a organizační a právní.

Snímek 12

Biometrické ochranné systémy Biometrické identifikační systémy slouží k ochraně před neoprávněným přístupem k informacím. Charakteristiky používané v těchto systémech jsou integrálními vlastnostmi osobnosti člověka, a proto je nelze ztratit ani zfalšovat. Biometrické informační bezpečnostní systémy zahrnují identifikační systémy: pomocí otisků prstů; podle vlastností řeči; podél oční duhovky; podle obrazu obličeje; podle geometrie dlaně.

Snímek 13

Identifikace otisků prstů Optické snímače otisků prstů se instalují na notebooky, myši, klávesnice, flash disky a používají se také jako samostatná externí zařízení a terminály (například na letištích a v bankách). Pokud vzor otisku prstu neodpovídá vzoru uživatele přijatého k informacím, pak je přístup k informacím nemožný.

Snímek 14

Identifikace podle řečových charakteristik Identifikace osoby podle hlasu je jednou z tradičních metod rozpoznávání, zájem o tuto metodu je spojen také s prognózami zavádění hlasových rozhraní do operačních systémů. Hlasová identifikace je bezkontaktní a existují systémy pro omezení přístupu k informacím na základě frekvenční analýzy řeči.

Snímek 15

Identifikace oční duhovkou Pro identifikaci oční duhovkou se používají speciální skenery připojené k počítači. Oční duhovka je jedinečnou biometrickou charakteristikou každého člověka. Obraz oka je extrahován z obrazu obličeje a je na něj aplikována speciální maska ​​s čárovým kódem. Výsledkem je matrice, která je pro každého člověka individuální.

Snímek 16

Identifikace podle obrazu obličeje Technologie rozpoznávání obličeje se často používají k identifikaci jednotlivců. K rozpoznání osob dochází na dálku. Identifikační znaky berou v úvahu tvar obličeje, jeho barvu a barvu vlasů. Mezi důležité znaky patří také souřadnice bodů obličeje v místech odpovídajících změnám kontrastu (obočí, oči, nos, uši, ústa a ovál). V současné době začíná vydávání nových mezinárodních pasů, na jejichž mikročipu je uložena digitální fotografie majitele.

Snímek 17

Identifikace podle dlaně V biometrii se pro účely identifikace používá jednoduchá geometrie ruky - velikost a tvar, stejně jako některé informační znaky na hřbetu ruky (obrázky na záhybech mezi články prstů vzory umístění krevních cév). Identifikační skenery dlaní jsou instalovány na některých letištích, v bankách a jaderných elektrárnách.

Snímek 18

Další identifikační metody využívají habitoskopii (trojrozměrný obraz obličeje) - Nvisage - vyvinuto zařízením ICAM 2001 Cambridge Neurodynamics EyeDentify - měří vlastnosti sítnice oka - eSign - program pro identifikaci identifikace digitálního podpisu podle struktury a relativní poloha krevních cév ruky komplexní systém "One-on" - One Facial Recognition"

Snímek 19

Digitální (elektronický) podpis eSign je program pro identifikaci podpisu, který k registraci podpisu používá speciální digitální pero a elektronický poznámkový blok. Během procesu registrace si eSign pamatuje nejen samotný obrázek podpisu, ale také dynamiku pohybu pera. eSign analyzuje řadu parametrů, včetně obecných charakteristik rukopisu konkrétní osoby.

Snímek 20

Malware je škodlivý program, tedy program vytvořený se zlým úmyslem nebo zlými úmysly. K ochraně před malwarem se používají antiviry. Důvodem pronikání virů do počítačů chráněných antivirem může být: uživatel zakázal antivirus; antivirové databáze byly příliš staré; byla nastavena slabá nastavení zabezpečení; virus používal infekční technologii, proti které antivirus neměl žádné prostředky ochrany; virus se dostal do počítače ještě před instalací antiviru a dokázal antivirus neutralizovat; šlo o nový virus, pro který ještě nebyly vydány antivirové databáze Metody ochrany proti malwaru

Snímek 21

Antivirové programy Moderní antivirové programy poskytují komplexní ochranu programů a dat v počítači před všemi typy škodlivých programů a způsoby jejich pronikání do počítače: Internet, lokální síť, e-mail, vyměnitelná paměťová média. Princip fungování antivirových programů je založen na skenování souborů, boot sektorů disků a RAM a vyhledávání v nich známých i nových škodlivých programů.

Snímek 22

Antivirové programy Antivirový monitor se spouští automaticky při startu operačního systému. Jeho hlavním úkolem je poskytnout maximální ochranu proti malwaru s minimálním zpomalením počítače. Antivirový skener se spouští podle předem zvoleného plánu nebo kdykoli uživatelem. Antivirový skener vyhledává malware v paměti RAM a také na pevných discích počítačů a síťových discích.

Snímek 23

Zálohování a obnova dat Zálohování je proces vytváření kopie dat na médiu určeném k obnovení dat na původní nebo nové místo v případě poškození nebo zničení. Obnova dat je postup pro načtení informací z paměťového zařízení, když je nelze přečíst běžným způsobem.

Snímek 24

Hackerské nástroje a ochrana proti nim Síťové útoky na vzdálené servery jsou prováděny pomocí speciálních programů, které na ně odesílají četné požadavky. To způsobí, že server přestane reagovat, pokud prostředky napadeného serveru nejsou dostatečné pro zpracování všech příchozích požadavků. Některé hackerské nástroje implementují fatální síťové útoky. Takové nástroje využívají zranitelná místa v operačních systémech a aplikacích a posílají speciálně vytvořené požadavky na napadené počítače v síti. V důsledku toho zvláštní typ síťového požadavku způsobí kritickou chybu v napadené aplikaci a systém přestane fungovat. Ochrana proti hackerským útokům síťových červů a trojských koní Ochranu počítačových sítí nebo jednotlivých počítačů před neoprávněným přístupem lze provést pomocí firewallu. Brána firewall vám umožňuje: blokovat hackerské útoky DoS tím, že zabrání síťovým paketům z určitých serverů proniknout do chráněného počítače a zabrání trojským koním v odesílání důvěrných informací o uživateli a počítači;

Snímek 28

Typy a způsoby ochrany informací Před úmyslným zkreslením, vandalismem (počítačové viry) Obecné způsoby ochrany informací; preventivní opatření; používání antivirových programů Od neoprávněného (nezákonného) přístupu k informacím (jejich použití, modifikace, distribuce) Šifrování; ochrana heslem; "elektronické zámky"; soubor správních a donucovacích opatření Druh ochrany Způsob ochrany

Snímek 29

Chtěl bych doufat, že systém informační bezpečnosti, který se v zemi vytváří, a vytvoření souboru opatření pro jeho realizaci nepovede k nevratným důsledkům na cestě informačního a intelektuálního sjednocení, které v Rusku vzniká s celým světem. . Závěr Informace jsou dnes drahé a musí být chráněny. Rozšířené používání osobních počítačů se bohužel ukázalo být spojeno se vznikem samoreplikujících virových programů, které narušují normální provoz počítače, ničí souborovou strukturu disků a poškozují informace uložené v počítači.