Скачать презентацию Информационная безопасность Информационная безопасность это защищённость Скачать презентацию Информационная безопасность Информационная безопасность это защищённость

a9377339ea27fe02765233dd92e9b1a3.ppt

  • Количество слайдов: 36

Информационная безопасность Информационная безопасность

Информационная безопасность — это защищённость информации от любых действий, в результате которых владельцам или Информационная безопасность — это защищённость информации от любых действий, в результате которых владельцам или пользователям информации может быть нанесён недопустимый ущерб. Закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149 -ФЗ.

Защита информации — это меры, направленные на то, чтобы не потерять информацию, не допустить Защита информации — это меры, направленные на то, чтобы не потерять информацию, не допустить её искажения и неправомерного доступа к ней. Необходимо обеспечить: 1. доступность информации (отказ оборудования, недоступность сайта) 2. Целостность (кража, искажение) 3. Конфиденциальность (перехват секретной информации)

Средства защиты информации • технические: замки, решётки на окнах, системы сигнализации и видеонаблюдения и Средства защиты информации • технические: замки, решётки на окнах, системы сигнализации и видеонаблюдения и т. п. • программные: доступ по паролю, шифрование, удаление временных файлов, защита от вредоносных программ и др. • организационные: распределение помещений и прокладку линий связи; политика безопасности организации

Ограничение прав доступа Сервера находятся в отдельном (охраняемом) помещении и доступны только администраторам сети. Ограничение прав доступа Сервера находятся в отдельном (охраняемом) помещении и доступны только администраторам сети. Важная информация копируется на резервные носители. Сотрудники • имеют право доступа только к тем данным, которые им нужны для работы • не имеют права устанавливать ПО • раз в месяц должны менять пароли Инсайдеры – недобросовестные сотрудники, с которыми связана утечка информации. Один человек не должен иметь возможности причинить серьёзный вред!

Физическая защита данных RAID – Массивы (избыточный массив независимых дисков) Несколько жестких дисков подключаются Физическая защита данных RAID – Массивы (избыточный массив независимых дисков) Несколько жестких дисков подключаются к RAID контроллеру, который рассматривает их как единый логический носитель информации. Внешний RAID массив на 4 жестких диска ST-2350 SESR. Для создания массива RAID 0 необходимо как минимум 2 одинаковых диска. Построены по принципу зеркалирования

Биометрические системы защиты • • • По По По отпечаткам пальцев характеристикам речи радужной Биометрические системы защиты • • • По По По отпечаткам пальцев характеристикам речи радужной оболочке глаза изображению лица геометрии ладони рук

Биометрические системы защиты Идентификация по радужной оболочке глаза. Радужная оболочка глаза является уникальной для Биометрические системы защиты Идентификация по радужной оболочке глаза. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. • Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. • Результатом является матрица, индивидуальная для каждого человека

Биометрические системы защиты Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, Биометрические системы защиты Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках) Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи

Вредоносные программы (malware)— это программы, предназначенные для незаконного доступа к информации, для скрытого использования Вредоносные программы (malware)— это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей. К вредоносным программам относятся компьютерные вирусы, черви, троянские программы

Компьютерные вирусы Вирус – один из типов вредоносных программ Компьютерный вирус — это программа, Компьютерные вирусы Вирус – один из типов вредоносных программ Компьютерный вирус — это программа, способная создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы и системные области компьютера. Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» (от греч. πολυ — много, μορφη — форма, внешний вид).

Признаки заражения • замедление работы компьютера • уменьшение объема свободной оперативной памяти • зависание, Признаки заражения • замедление работы компьютера • уменьшение объема свободной оперативной памяти • зависание, перезагрузка или блокировка компьютера • ошибки при работе ОС или прикладных программ • изменение длины файлов • появление новых файлов • рассылка спама

Цель создания вирусов • взлом сайтов через заражённый компьютер • перевод денег на другой Цель создания вирусов • взлом сайтов через заражённый компьютер • перевод денег на другой счёт • платные SMS для разблокировки • рассылка спама • шпионаж (кража паролей кража денег) • Do. S-атака (Denial of Service) – отказ в обслуживании ботнет – сеть из заражённых компьютеров, управляемая из единого центра

Что заражают вирусы? Для того, чтобы вирус смог выполнить какие‐то действия, он должен оказаться Что заражают вирусы? Для того, чтобы вирус смог выполнить какие‐то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером. • исполняемые программы (*. exe) • загрузочные секторы дисков (MBR = Master Boot Record) • пакетные командные файлы (*. bat) • драйверы (*. sys) • библиотеки динамической загрузки (*. dll) • документы c макросами (Вирусы НЕ заражают файлы с данными: тексты, рисунки, звук, видео!) • веб-страницы (внедрение программы-скрипта)

Типы компьютерных вирусов файловые – внедряются в исполняемые файлы, системные библиотеки и т. п. Типы компьютерных вирусов файловые – внедряются в исполняемые файлы, системные библиотеки и т. п. ; • загрузочные – внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы; • макровирусы – поражают документы, в которых могут быть макросы; • скриптовые вирусы – внедряются в командные файлы или в веб‐страницы (записывая в них код на языке VBScript или Java. Script); • сетевые вирусы – распространяются по компьютерным сетям.

Способы распространения вирусов Основные источники заражения – флэш-диски и компьютерные сети! • запуск заражённого Способы распространения вирусов Основные источники заражения – флэш-диски и компьютерные сети! • запуск заражённого файла • загрузка с заражённого диска • автозапуск заражённого флэш-диска (autorun. inf) • открытие заражённого документа с макросами • открытие сообщения электронной почты • запуск программы, полученной в письме • открытие веб-страницы с вирусом • установка активного содержимого для просмотра вебстраницы • по сетям (вирусы-черви, без участия человека)

Черви Червь — это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые Черви Червь — это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Червь посылает по сети специальный пакет данных (эксплойт, от англ. exploit – эксплуатировать), который позволяет выполнить код на удаленном компьютере и внедриться в систему. Почтовые черви распространяются как приложения к сообщениям электронной почты. Они представляют собой программы, которые при запуске заражают компьютер и рассылают свои копии по всем адресам из адресной книги пользователя.

Троянские программы проникают на компьютер под видом «полезных» программ, например, кодеков для просмотра видео Троянские программы проникают на компьютер под видом «полезных» программ, например, кодеков для просмотра видео или экранных заставок (которые включаются, если некоторое время не работать на компьютере). Троянские программы не могут распространяться самостоятельно и поэтому распространяются вместе с кодеками, червями, «кряками» ! • клавиатурные шпионы • похитители паролей • утилиты удалённого управления (backdoor) • логические бомбы (уничтожают информацию на дисках)

Защита от вредоносных программ Антивирус — это программа, предназначенная для борьбы с вредоносными программами. Защита от вредоносных программ Антивирус — это программа, предназначенная для борьбы с вредоносными программами. Код большинства вирусов содержит характерные цепочки байт – сигнатуры (от лат. Signare – «подписать» ). Современные антивирусы – это программные комплексы, состоящие из нескольких программ. Чаще всего они включают антивирус‐сканер (иногда его называют антивирус‐доктор) и антивирус‐монитор.

Антивирусные программы Антивирус‐сканер – защита «по требованию» . Начинает работу после его запуска • Антивирусные программы Антивирус‐сканер – защита «по требованию» . Начинает работу после его запуска • поиск в файлах сигнатур вирусов, которые есть в базе данных • после обнаружения – лечение или удаление • эвристический анализ – поиск кода, похожего на вирус Антивирусы‐мониторы – это программы постоянной защиты, они находятся в памяти в активном состоянии. • проверка файлов при файловых операциях • проверка флэш-дисков • перехват подозрительных действий • проверка данных из Интернета

Антивирусные программы Кроме вредоносных программ, современные антивирусы частично защищают компьютер от • фишинга – Антивирусные программы Кроме вредоносных программ, современные антивирусы частично защищают компьютер от • фишинга – выманивания паролей для доступа на сайты Интернета с помощью специально сделанных веб‐страниц, которые внешне выглядят так же, как «официальные» сайты; • рекламных баннеров и всплывающих окон на веб‐страницах; • спама – рассылки нежелательных рекламных сообщений по электронной почте.

Антивирусные программы Коммерческие Антивирус Касперского Dr. Web NOD 32 Бесплатные Security Essential Avast Home Антивирусные программы Коммерческие Антивирус Касперского Dr. Web NOD 32 Бесплатные Security Essential Avast Home Antivir Personal

Защита от вредоносных программ Брандмауэры (нем. Brandmauer – стена между зданиями для защиты от Защита от вредоносных программ Брандмауэры (нем. Brandmauer – стена между зданиями для защиты от распространения огня) запрещают передачу данных по каналам связи, которые часто используют вирусы и программы для взлома сетей. Их также называют «сетевые экраны» или «фаейрволы» (от англ. firewall). Сеть брандмауэр

Брандмауэры Контролирует § подключения из внешней сети § передачу данных из внутренней сети Фильтрация Брандмауэры Контролирует § подключения из внешней сети § передачу данных из внутренней сети Фильтрация пакетов: § по адресам источника и приёмника § по портам (каналам подключения) Outpost Firewall Pro Comodo Firewall Kerio Winroute Firewall

Меры безопасности ü ü ü ü делать резервные копии данных использовать сетевой экран (брандмауэр) Меры безопасности ü ü ü ü делать резервные копии данных использовать сетевой экран (брандмауэр) использовать антивирус-монитор проверять флэш-диски антивирусом обновлять базы данных антивируса отключать автозапуск флэш-дисков не открывать подозрительные файлы (социальная инженерия!) ü не переходить по ссылкам в письмах ü использовать стойкие пароли ü менять пароли (раз в месяц)

Шифрование Один из методов защиты информации от неправомерного доступа – это шифрование, то есть Шифрование Один из методов защиты информации от неправомерного доступа – это шифрование, то есть кодирование специального вида. Шифрование – это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних. Методы шифрования и расшифровывания сообщения изучает наука криптология криптография способы шифрования информации криптоанализ способы дешифрования (вскрытия шифров)

Шифрование Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его ключ, без Шифрование Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его ключ, без которого сообщение невозможно расшифровать. Ключ – это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения. Криптостойкость шифра – это устойчивость шифра к расшифровке без знания ключа. Любой шифр вскрывается! Криптостойкие шифры для расшифровки требуют: • недостижимой вычислительной мощности или… • недостижимого количества перехваченных сообщений или… • недопустимо большого времени (информация становится неактуальной)

Шифрование Шифр Цезаря – один из самых известных и самых древних шифров. В этом Шифрование Шифр Цезаря – один из самых известных и самых древних шифров. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Э Ю Я А Б В Г Д сдвиг 3 А Б В Г Д Е Ж З … ЭЮЯ

Шифр Цезаря Алгоритм шифрования может быть выражен формулой y = (x + k) mod Шифр Цезаря Алгоритм шифрования может быть выражен формулой y = (x + k) mod n, где x – код исходного символа, k – величина сдвига, y – код символа‐замены, n – количество символов в алфавите, Ключом для шифра Цезаря служит сдвиг k, если его знать, то сообщение легко расшифровать. Для этого используется формула x = (y – k + n) mod n.

Шифр Виженера - используется ключевое слово, которое задает переменную величину сдвига. Например, пусть ключевое Шифр Виженера - используется ключевое слово, которое задает переменную величину сдвига. Например, пусть ключевое слово – «ЗАБЕГ» . По таблице определяем коды букв: Получаем: «З» – 7, «А» – 0, «Б» – 1, «Е» – 5, «Г» – 3. Это значит, что для кодирования первой буквы используется сдвиг 7, для кодирования второй – 0 (символ не меняется) и т. д. Для пятой буквы используется сдвиг 3, а для шестой – снова 7 (начали «проходить» кодовое слова с начала). Исходная фраза: «ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ» Ключ: «ЗАБЕГ» Зашифрованная фраза: «ЦРЙЭИТ ФЗЛЛЕМ ТХБЖЙЛТ» . Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря.

Хэширование В современных информационных системах часто используется вход по паролю. Проблема: чтобы пользователи могли Хэширование В современных информационных системах часто используется вход по паролю. Проблема: чтобы пользователи могли войти в систему, пароли нужно обязательно где-то хранить, но базыми данных с паролями могут воспользоваться злоумышленники и получить доступ к данным. Решение: можно хранить не пароли, а некоторые числа, полученные в результате обработки паролей. Хэширование – это преобразование массива данных произвольного размера в битовую цепочку заданного размера (например, число).

Хэш-функции Пример простой хэш-функции Пароль: A 123 Хэш функция: сумма кодов символов 65 ( Хэш-функции Пример простой хэш-функции Пароль: A 123 Хэш функция: сумма кодов символов 65 ( «A» ) + 49 ( « 1» ) + 50 ( « 2» ) + 51 ( « 3» ) = 215 A 123 Пароль – исходный массив M 215 Хэш-функция H(M) Хэш-код m Зная хэш‐код, невозможно восстановить исходный пароль! Хэширование – это необратимое шифрование.

Хэш-функции Хэш-функция H(M) – это правило построения хэш-кода m для произвольного массива данных M. Хэш-функции Хэш-функция H(M) – это правило построения хэш-кода m для произвольного массива данных M. Коллизия – это ситуация, когда разные исходные данные дают одинаковые хэш-коды. A 123 215 B 023 215 Однако, это произошло потому, что мы выбрали плохую хэш‐функцию. Математики разработали надежные (но очень сложные) хэш‐функции.

Хэш-функции Требования: • хэш-код очень сильно меняется при малейшем изменении исходных данных • при Хэш-функции Требования: • хэш-код очень сильно меняется при малейшем изменении исходных данных • при известном хэш-коде m невозможно за приемлемое время найти сообщение M с таким хэш-кодом (H(M) = m) • при известном сообщении M невозможно за приемлемое время найти сообщение M 1 с таким же хэш-кодом (H(M) = H(M 1)). Выражение «невозможно за приемлемое время» означает, что эта задача решается только перебором вариантов, а количество вариантов настолько велико, что на решение уйдут сотни и тысячи лет.

Хэширование Сегодня для хэширования в большинстве случаев применяют алгоритмы MD 5, SHA 1 и Хэширование Сегодня для хэширования в большинстве случаев применяют алгоритмы MD 5, SHA 1 и российский алгоритм, изложенный в ГОСТ Р 34. 11 94 (он считается одним из самых надежных). В криптографии хэш‐коды чаще всего имеют длину 128, 160 и 256 бит.

Источники информации 1. Угринович Н. Д. Информатика и ИКТ. 11 класс. Базовый уровень 2. Источники информации 1. Угринович Н. Д. Информатика и ИКТ. 11 класс. Базовый уровень 2. Поляков, Шестаков, Еремин. Информатика и ИКТ. 10 кл. (проф. уровень) 3. Презентация «Информационная безопасность» , автор К. Поляков. http: //kpolyakov. spb. ru/school/probook/slides. htm