Prezentare pe tema „securitatea informației”. Prezentare pe informatică pe tema: „Metode de securitate a informațiilor” Programe de prezentare pentru securitatea informației

Securitatea informației Procesul de informatizare duce inevitabil la integrare
aceste medii, deci problema securității informațiilor
trebuie decis ținând cont de întregul set de condiții
circulaţia informaţiei, crearea şi utilizarea
resursele informaţionale din acest mediu informaţional.
Mediul informațional este un set de condiții
mijloace și metode bazate pe sisteme informatice,
destinat creării și utilizării
resurse informaționale.
Un set de factori care reprezintă un pericol pentru
funcţionarea mediului informaţional se numeşte
amenințări informaționale.

Securitatea informațiilor -
un set de măsuri pentru protejarea informațiilor
mediul societății și al oamenilor.

Obiectivele de securitate a informațiilor

protectia nationala
interese;
oferind uman şi
societate de încredere
și informații complete;
protectie legala
persoană și societate
La primirea,
diseminarea si
utilizare
informație.

Facilități de securitate a informațiilor

resurse informaționale;
sistem de creație, distribuție și
utilizarea resurselor informaționale;
infrastructura informaţională a societăţii
(comunicații informaționale, rețele de comunicații,
centre de analiză și procesare a datelor, sisteme și
mijloace de securitate a informațiilor);
mass media;
drepturile omului și ale statului de a primi,
diseminarea și utilizarea informațiilor;
protecţia proprietăţii intelectuale şi
informații confidențiale.

Surse de amenințări informaționale

Surse
Extern
Intern
Politica de tara
Decalaj de deteriorare
informatizare
informație
război
Întârziere
tehnologii
Penal
activitate
Inadecvat
nivelul de educație
Alte surse
Alte surse

Tipuri de amenințări informaționale

informație
amenințări
Delibera
Furt
informație
Calculator
virusuri
Fizic
impact
pentru echipamente
Aleatoriu
Erori
utilizator
Erori
profesionisti
Eșecuri și eșecuri
echipamente
Forță majoră
circumstanțe

Virușii informatici

Virus de calculator -
acesta este un mic program scris
programator cu înaltă calificare,
capabil de auto-reproducere
și efectuarea diferitelor acțiuni rău intenționate.

Virușii informatici
în funcţie de cantitatea de nocive
impact
Nepericuloase
Periculos
Foarte periculos

Virușii informatici
după habitat
Fişier
Viruși macro
Boot
Reţea

Programe antivirus

program antivirus (antivirus) -
orice program de detectare
viruși informatici, precum și nedoriți
programe (considerate rău intenționate) în general
și recuperarea celor infectați
(modificat) de astfel de programe
dosare, precum și pentru prevenire -
prevenirea infectiei (modificare)
fișiere sau sistemul de operare
cod rău intenționat.

Metode de securitate a informațiilor

La dezvoltarea metodelor de protejare a informațiilor în
mediul informațional ar trebui să țină cont de următoarele
factori și condiții importanți:
extinderea domeniilor de utilizare a calculatorului
și creșterea ratei de creștere a parcului de calculatoare;
grad ridicat de concentrare a informaţiei în
centrele prelucrării sale și, în consecință, aspectul
baze de date centralizate proiectate
pentru uz colectiv;
extinderea accesului utilizatorilor la global
resurse informaționale;
creșterea complexității software-ului
proces de calcul pe un computer.

Metode de protectie:
Restricționarea accesului la
informație;
Criptare
informație;
Controlul accesului
echipamente;
Legislativ
măsuri.

În fiecare an numărul
amenințări informaționale
Securitatea calculatorului
sisteme si metode
implementare în mod constant
crește. Principal
motivele aici sunt
dezavantajele moderne
tehnologia Informatiei
și în continuă creștere
complexitatea hardware.
Pentru a depăși aceste motive
eforturile sunt îndreptate
numeroase
dezvoltatori de software
și metode hardware
protecția informațiilor în
sisteme informatice.

Politică de securitate

Politică de securitate -
este o combinație de tehnică, software și
măsuri organizatorice care vizează protejarea
informații dintr-o rețea de calculatoare.

Slide 1

Completat de: grupul de studenți 23 Gubanova E. Ya. Verificat de: Turusinova I. P. Yoshkar-Ola, 2015

Slide 2

Cuprins Acces neautorizat Instrumente de securitate a informațiilor Sisteme de protecție biometrică Metode de protecție împotriva programelor malware Backup și recuperare a datelor Utilitare de hacker și protecție împotriva acestora Concluzie

Slide 3

Acces neautorizat Accesul neautorizat reprezintă acțiuni care încalcă procedura de acces sau regulile de demarcare stabilite; accesul la programe și date este obținut de către abonații care nu au fost înregistrați și nu au dreptul de a se familiariza sau de a lucra cu aceste resurse. Controlul accesului este implementat pentru a preveni accesul neautorizat.

Slide 4

Protecție prin parole Parolele sunt folosite pentru a proteja împotriva accesului neautorizat la programe și datele stocate pe computer. Computerul permite accesul la resursele sale numai acelor utilizatori care sunt înregistrați și au introdus parola corectă. Fiecărui utilizator specific i se poate permite accesul numai la anumite resurse de informații. În acest caz, toate încercările de acces neautorizat pot fi înregistrate.

Slide 5

Protecție prin parolă Protecția prin parolă este utilizată la pornirea sistemului de operare.Autentificarea cu parolă poate fi setată în programul de configurare BIOS, computerul nu va porni în sistemul de operare decât dacă este introdusă parola corectă. Nu este ușor să depășești o astfel de apărare. Pot fi protejate împotriva accesului neautorizat: unități, foldere, fișiere ale computerului local, pentru ele pot fi setate anumite drepturi de acces: acces complet, posibilitatea de a face modificări, numai citire, scriere etc.

Slide 6

Protecția informațiilor este o activitate care vizează prevenirea scurgerii de informații, a impacturilor neautorizate și neintenționate asupra informațiilor

Slide 7

Slide 8

Instrumente de securitate a informațiilor Instrumentele de securitate a informațiilor sunt un set de dispozitive și dispozitive de inginerie, tehnice, electronice și de altă natură utilizate pentru a rezolva diverse probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate. Instrumentele de securitate a informațiilor sunt împărțite în: Instrumente tehnice (hardware) Instrumente software Instrumente organizaționale

Slide 9

Dispozitive tehnice (hardware) Acestea sunt dispozitive de diferite tipuri care rezolvă problemele de securitate a informațiilor legate de hardware. Ele împiedică pătrunderea fizică și accesul la informații, inclusiv prin deghizarea acesteia. Prima parte a problemei este rezolvată de încuietori, gratii la ferestre, alarme de securitate etc. A doua parte este rezolvată de generatoare de zgomot, protectori de supratensiune, radiouri de scanare și multe alte dispozitive care „blochează” potențialele canale de scurgere de informații sau le permit. pentru a fi detectat.

Slide 10

Instrumente software Instrumentele software includ programe pentru identificarea utilizatorilor, controlul accesului, criptarea informațiilor, eliminarea informațiilor reziduale, cum ar fi fișierele temporare, controlul testării sistemului de securitate etc.

Slide 11

Mijloace organizatorice Mijloacele organizatorice constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, așezarea unui sistem de cabluri, luând în considerare cerințele de limitare a accesului la acesta etc.) și organizatorice și juridice.

Slide 12

Sisteme de protecție biometrică Sistemele de identificare biometrică sunt utilizate pentru a proteja împotriva accesului neautorizat la informații. Caracteristicile utilizate în aceste sisteme sunt calități integrale ale personalității unei persoane și, prin urmare, nu pot fi pierdute sau contrafăcute. Sistemele biometrice de securitate a informațiilor includ sisteme de identificare: prin amprente; în funcție de caracteristicile vorbirii; de-a lungul irisului ochiului; prin imaginea facială; după geometria palmei mâinii.

Slide 13

Identificarea amprentei Scanerele optice de amprentă sunt instalate pe laptopuri, mouse-uri, tastaturi, unități flash și sunt, de asemenea, utilizate ca dispozitive externe și terminale separate (de exemplu, în aeroporturi și bănci). Dacă modelul de amprentă nu se potrivește cu modelul utilizatorului admis la informație, atunci accesul la informație este imposibil.

Slide 14

Identificarea prin caracteristicile vorbirii Identificarea unei persoane prin voce este una dintre metodele tradiționale de recunoaștere; interesul pentru această metodă este asociat și cu previziunile pentru introducerea interfețelor vocale în sistemele de operare. Identificarea vocală este fără contact și există sisteme de restricționare a accesului la informații bazate pe analiza frecvenței vorbirii.

Slide 15

Identificarea prin irisul ochiului Pentru identificarea prin irisul ochiului se folosesc scanere speciale conectate la un computer. Irisul ochiului este o caracteristică biometrică unică pentru fiecare persoană. Imaginea ochilor este extrasă din imaginea feței și i se aplică o mască specială cu cod de bare. Rezultatul este o matrice care este individuală pentru fiecare persoană.

Slide 16

Identificarea prin imaginea facială Tehnologiile de recunoaștere facială sunt adesea folosite pentru a identifica indivizi. Recunoașterea persoanei are loc la distanță. Caracteristicile de identificare iau în considerare forma feței, culoarea acesteia și culoarea părului. Caracteristicile importante includ și coordonatele punctelor faciale în locuri corespunzătoare modificărilor de contrast (sprincene, ochi, nas, urechi, gură și oval). În prezent, începe eliberarea de noi pașapoarte internaționale, al căror microcip stochează o fotografie digitală a proprietarului.

Slide 17

Identificarea prin palma În biometrie, în scop de identificare, se folosește geometria simplă a mâinii - dimensiunea și forma, precum și unele semne informative pe dosul mâinii (imagini de pe pliurile dintre falangele degetelor). , modele de localizare a vaselor de sânge). Scanere de identificare cu palmier sunt instalate în unele aeroporturi, bănci și centrale nucleare.

Slide 18

Alte metode de identificare folosesc habitoscopia (imaginea tridimensională a feței) - Nvisage - dezvoltat de dispozitivul Cambridge Neurodynamics EyeDentify ICAM 2001 - măsoară proprietățile retinei ochiului - eSign - un program pentru identificarea unei semnături digitale de identificare prin structură și poziția relativă a vaselor de sânge ale sistemului complex de mână „One-on” -one Facial Recognition”

Slide 19

Semnătură digitală (electronică) eSign este un program de identificare a semnăturii care utilizează un stilou digital special și un tampon electronic pentru a înregistra o semnătură. În timpul procesului de înregistrare, eSign își amintește nu numai imaginea semnăturii în sine, ci și dinamica mișcării stiloului. eSign analizează o serie de parametri, inclusiv caracteristicile generale ale scrisului de mână al unei anumite persoane.

Slide 20

Malware este un program rău intenționat, adică un program creat cu intenții rău intenționate sau rău intenții. Antivirusurile sunt folosite pentru a proteja împotriva programelor malware. Motivul pătrunderii virușilor în computerele protejate de antivirus poate fi: antivirusul a fost dezactivat de către utilizator; bazele de date antivirus erau prea vechi; au fost stabilite setări de securitate slabe; virusul a folosit o tehnologie de infecție împotriva căreia antivirusul nu avea mijloace de protecție; virusul a intrat pe computer înainte ca antivirusul să fie instalat și a putut să neutralizeze antivirusul; era un virus nou pentru care bazele de date antivirus nu fuseseră încă lansate.Metode de protecție împotriva programelor malware

Slide 21

Programe antivirus Programele antivirus moderne asigură o protecție completă a programelor și datelor de pe computer împotriva tuturor tipurilor de programe rău intenționate și a metodelor de pătrundere a acestora în computer: Internet, rețea locală, e-mail, medii de stocare amovibile. Principiul de funcționare al programelor antivirus se bazează pe scanarea fișierelor, sectoarelor de pornire ale discurilor și RAM și căutarea de programe rău intenționate cunoscute și noi în ele.

Slide 22

Programe antivirus Monitorul antivirus pornește automat când sistemul de operare pornește. Sarcina sa principală este de a oferi protecție maximă împotriva programelor malware cu încetinirea minimă a computerului. Scanerul antivirus este lansat conform unui program preselectat sau în orice moment de către utilizator. Scanerul antivirus caută malware în RAM, precum și pe hard disk-urile computerelor și unitățile de rețea.

Slide 23

Backup și recuperare a datelor Backup-ul este procesul de creare a unei copii a datelor pe un mediu conceput pentru a restaura datele în locația inițială sau nouă în cazul deteriorării sau distrugerii. Recuperarea datelor este o procedură de preluare a informațiilor de pe un dispozitiv de stocare atunci când acestea nu pot fi citite în mod obișnuit.

Slide 24

Utilitare de hacker și protecție împotriva acestora Atacurile de rețea pe servere la distanță sunt efectuate folosind programe speciale care le trimit numeroase solicitări. Acest lucru face ca serverul să se blocheze dacă resursele serverului atacat sunt insuficiente pentru a procesa toate cererile primite. Unele instrumente de hacking implementează atacuri fatale de rețea. Astfel de utilitare exploatează vulnerabilitățile din sistemele de operare și aplicații și trimit solicitări special concepute către computerele atacate din rețea. Ca urmare, un tip special de solicitare de rețea provoacă o eroare critică în aplicația atacată, iar sistemul nu mai funcționează. Protecția împotriva atacurilor hackerilor ale viermilor de rețea și ale troienilor Protecția rețelelor de calculatoare sau a computerelor individuale împotriva accesului neautorizat poate fi efectuată folosind un firewall. Un firewall vă permite: să blocați atacurile DoS ale hackerilor, împiedicând pachetele de rețea de la anumite servere să intre în computerul protejat; împiedicați viermii de rețea să pătrundă în computerul protejat; împiedicați programele troiene să trimită informații confidențiale despre utilizator și computer.

Slide 28

Tipuri și metode de protecție a informațiilor De la denaturare deliberată, vandalism (virusuri informatice) Metode generale de protecție a informațiilor; măsuri preventive; utilizarea programelor antivirus Din accesul neautorizat (ilegal) la informații (utilizarea, modificarea, distribuirea acesteia) Criptare; protecție cu parolă; „încuietori electronice”; un set de măsuri administrative și de aplicare a legii Tipul de protecție Metoda de protecție

Slide 29

Aș dori să sper că sistemul de securitate a informațiilor care se creează în țară și formarea unui set de măsuri pentru implementarea lui nu va duce la consecințe ireversibile pe calea unificării informaționale și intelectuale care se conturează în Rusia cu întreaga lume. . Concluzie Informațiile de astăzi sunt scumpe și trebuie protejate. Utilizarea pe scară largă a computerelor personale, din păcate, s-a dovedit a fi asociată cu apariția programelor de viruși cu auto-replicare care interferează cu funcționarea normală a computerului, distrug structura de fișiere a discurilor și deteriorează informațiile stocate pe computer.

PROTECŢIE INFORMAȚIE


Protejarea datelor

este un ansamblu de măsuri care vizează asigurarea securității informațiilor.


De ce a fost nevoie să se protejeze informațiile?

Problema protecției informațiilor împotriva accesului neautorizat a devenit deosebit de acută odată cu utilizarea pe scară largă a rețelelor de calculatoare locale și, mai ales, globale.

Adesea, daunele sunt cauzate de erori simple ale utilizatorului care corup sau șterg accidental date vitale.


De ce să protejăm informațiile?

Informațiile care circulă în sistemele de control și comunicații pot provoca accidente de amploare, conflicte militare, perturbarea activităților centrelor și laboratoarelor de cercetare și ruinarea băncilor și organizațiilor comerciale. Prin urmare, informațiile trebuie să poată fi protejate de distorsiuni, pierderi, scurgeri și utilizare ilegală.


Tip de protecție

Metode de protecție

Din defecțiunile echipamentelor

De la pierderea accidentală sau coruperea informațiilor stocate pe un computer

  • Solicitați confirmare pentru executarea comenzilor care modifică fișiere (de exemplu, la înlocuirea unui fișier);

De la virușii informatici

Setarea atributelor speciale ale documentelor și programelor (numai citire, ascuns);

  • Arhivarea și copierea de rezervă a fișierelor
  • Măsuri preventive pentru reducerea probabilității de infecție;

De la accesul neautorizat la informații (utilizarea, modificarea, distribuirea acesteia)

Capacitatea de a anula o acțiune incorectă sau de a restabili un fișier șters în mod eronat;

Utilizarea programelor antivirus.

Criptare;

Limitarea accesului utilizatorului la resursele PC.

crearea de parole;

„încuietori electronice”;

Măsuri administrative și de aplicare a legii.


Backup automat pentru fișiere

Când utilizați programe de backup automate, comanda de salvare a fișierului este duplicată automat și fișierul este salvat pe două medii autonome, de exemplu, pe două hard disk-uri. Eșecul unuia dintre ele nu duce la pierderea informațiilor.

Backup-ul fișierelor este utilizat pe scară largă, în special în domeniul bancar.



Tipuri de infracțiuni informatice

  • Acces neautorizat la informații,
  • Intrând în bombe logice,
  • Dezvoltarea și distribuirea virușilor,
  • Neglijență penală în dezvoltare,
  • Falsificarea informațiilor informatice,
  • Furtul de informații informatice.

Măsuri de prevenire a infracțiunilor informatice

  • Tehnic
  • organizatoric
  • Legal

Protecția informațiilor din computere ar trebui să fie considerată ca un set de măsuri, inclusiv măsuri organizatorice, tehnice, juridice, software, operaționale, de asigurare și chiar măsuri morale și etice.


Măsuri tehnice

Protecție împotriva accesului neautorizat la sistem

Redundanța subsistemelor informatice critice

Organizarea rețelelor de calculatoare

Instalarea echipamentelor de stingere a incendiilor

Echipat cu incuietori si alarme.


Măsuri organizatorice

  • securitatea centrului de calcul,
  • selecția atentă a personalului,
  • disponibilitatea unui plan de recuperare (după eșec),
  • universalitatea protecției împotriva tuturor utilizatorilor.

Măsuri legale

  • Elaborarea standardelor de stabilire a răspunderii pentru infracțiunile informatice;
  • Protecția prin drepturi de autor a programatorilor;
  • Îmbunătățirea legislației penale și civile.

„Legislația în domeniul informației”

10 legi de bază, in care:

  • sunt definiți termenii și conceptele de bază,
  • problemele de difuzare a informațiilor sunt reglementate,
  • protectia dreptului de autor,
  • relaţii de proprietate şi non-proprietate.

Articolul 273 din Codul penal al Federației Ruse

  • Oferă răspundere penală pentru crearea de programe de calculator sau modificarea acestora, ducând la distrugerea neautorizată.
  • Protejează drepturile proprietarului.
  • Răspunderea penală rezultată din crearea programului.
  • Pentru a atrage oamenii, însuși faptul de a crea programe este suficient.

Protecția juridică a informațiilor este reglementată de legile Federației Ruse

Protecția legală prevăzută de prezenta lege se aplică tuturor tipurilor de programe de calculator care pot fi exprimate în orice limbă și sub orice formă, inclusiv textul sursă într-un limbaj de programare și cod mașină. Dar protecția juridică nu se extinde la ideile și principiile care stau la baza programului de calculator, inclusiv la ideile și principiile de organizare a interfeței și a algoritmului.


Pentru a-și anunța drepturile, dezvoltatorul programului poate, începând de la prima lansare a programului, să folosească un simbol de drepturi de autor format din 3 elemente:

  • literele C într-un cerc sau paranteze ©; numele (numele) titularului dreptului de autor; anul în care programul a fost lansat pentru prima dată.
  • literele C într-un cerc sau paranteze ©;
  • numele (numele) titularului dreptului de autor;
  • anul în care programul a fost lansat pentru prima dată.

© Microsoft Corporation, 1993-1997.


O organizație sau utilizator care deține în mod legal o copie a programului (care a achiziționat o licență de utilizare) are dreptul, fără a obține permisiunea suplimentară de la dezvoltator, să efectueze orice acțiuni legate de funcționarea programului, inclusiv înregistrarea acestuia. și stocarea acestuia în memoria computerului. Înregistrarea și stocarea în memoria computerului sunt permise în legătură cu un computer sau un utilizator din rețea, cu excepția cazului în care se prevede altfel prin acordul cu dezvoltatorul.

Trebuie să cunoașteți și să respectați legile existente care interzic copierea ilegală și utilizarea software-ului licențiat. În legătură cu organizațiile sau utilizatorii care încalcă drepturile de autor, dezvoltatorul poate cere despăgubiri pentru daunele produse și plata de către contravenient a despăgubirilor într-o sumă determinată la latitudinea instanței de la 5.000 de ori la 50.000 de ori salariul minim lunar.


Semnătura electronică digitală

În 2002, a fost adoptată Legea Federației Ruse „Cu privire la semnăturile electronice digitale”, care a devenit baza legislativă pentru gestionarea documentelor electronice în Rusia. Potrivit acestei legi, o semnătură digitală electronică într-un document electronic este recunoscută ca fiind echivalentă din punct de vedere juridic cu o semnătură într-un document pe hârtie.

La înregistrarea unei semnături digitale electronice în centre specializate, corespondentul primește două chei: secretă și publică. Cheia secretă este stocată pe o dischetă sau pe un smart card și ar trebui să fie cunoscută numai de corespondentul însuși. Cheia publică trebuie partajată cu toți potențialii destinatari ai documentelor și este de obicei trimisă prin e-mail.

Procesul de semnare electronică a unui document constă în procesarea textului mesajului folosind o cheie secretă. În continuare, mesajul criptat este trimis prin e-mail către abonat. Pentru a verifica autenticitatea mesajului și a semnăturii electronice, abonatul folosește o cheie publică.


Sistemul computerizat de apărare aeriană al continentului nord-american a declarat cândva o alarmă nucleară falsă, punând forțele armate în alertă. Și motivul a fost un cip defect în valoare de 46 de cenți - un element mic de siliciu de mărimea unei monede.


Exemple de erori la lucrul cu informații

În 1983, a avut loc o inundație în sud-vestul Statelor Unite. Cauza a fost un computer care a fost alimentat cu date meteorologice incorecte, ceea ce a făcut ca acesta să trimită un semnal eronat la porțile care blocau râul Colorado.


Exemple de erori la lucrul cu informații

În 1971, 352 de mașini au dispărut de pe calea ferată din New York. Infractorul a folosit informații de la centrul de calcul care gestionează calea ferată și a schimbat adresele de destinație ale vagoanelor. Prejudiciul cauzat s-a ridicat la peste un milion de dolari.


Operarea incorectă a utilizatorilor și a personalului de întreținere

80-90% dintre amenințările la adresa securității informațiilor marilor companii provin de la „inamicul intern” - utilizatori neglijenți care pot, de exemplu, să descarce un fișier cu un virus din rețea.


Defecțiuni ale echipamentelor tehnice

Prevenirea întreruperilor sistemului de cabluri

Protecție împotriva căderii de curent

Prevenirea defecțiunii sistemului de disc


Acces neautorizat din exterior

« Hacker" este un cuvânt englezesc care se referă la o persoană căreia îi place să învețe detalii despre cum funcționează sistemele informatice și să extindă capacitățile acelor sisteme (spre deosebire de majoritatea utilizatorilor care preferă să cunoască doar minimul).

profesioniști în securitatea informațiilor

hackeri (

biscuiti


Sarcina principală a unui hacker este de a descoperi, prin examinarea protecției, punctele slabe ale sistemului de securitate și de a informa utilizatorii și dezvoltatorii despre acestea pentru a elimina vulnerabilitățile găsite și a crește nivelul de protecție.

Biscuiți efectuează „hacking” a sistemului pentru a obține acces neautorizat la resursele informaționale și sistemele care le sunt închise.


Biscuiți

vandali

pătrunderea în sistem cu scopul distrugerii lui complete

glumeți

faima obținută prin infiltrarea unui sistem

spărgători

piratarea unui sistem în scopul de a face bani prin furtul sau înlocuirea informațiilor

Protejarea informațiilor de pe Internet

Dacă un computer este conectat la Internet, atunci, în principiu, orice utilizator conectat și la Internet poate accesa resursele informaționale ale acestui computer. Dacă serverul are o conexiune la Internet și servește simultan ca server de rețea locală (server Intranet), atunci este posibilă pătrunderea neautorizată de pe Internet în rețeaua locală.

Mecanismele de penetrare de la Internet la computerul local și la rețeaua locală pot fi diferite:

  • Paginile web încărcate în browser pot conține controale ActiveX active sau applet-uri Java care pot efectua acțiuni distructive pe computerul local;
  • Unele servere Web plasează cookie-uri de text pe computerul local, folosindu-te de care poți obține informații confidențiale despre utilizatorul computerului local;
  • Folosind utilități speciale, puteți accesa discurile și fișierele computerului local etc.

Pentru a preveni acest lucru, este instalată o barieră software sau hardware între Internet și utilizarea Intranetului firewall(firewall - firewall). Firewall-ul monitorizează transferul de date între rețele, monitorizează conexiunile curente, detectează activități suspecte și astfel împiedică accesul neautorizat de pe Internet la rețeaua locală.


Firewall

Firewall) este o barieră software și/sau hardware între două rețele, permițând stabilirea doar a conexiunilor autorizate.

Un firewall protejează o rețea locală sau un computer personal separat conectat la Internet împotriva pătrunderii din exterior și împiedică accesul la informații confidențiale.


Protecția programelor împotriva copierii și utilizării ilegale

Pirații informatici, care reproduc ilegal software, devalorizează munca programatorilor și fac din dezvoltarea de software o afacere neprofitabilă din punct de vedere economic. În plus, pirații informatici oferă adesea utilizatorilor programe neterminate, programe cu erori sau versiuni demo ale acestora.

Pentru ca software-ul de calculator să funcționeze, acesta trebuie să fie instalat (instalat). Software-ul este distribuit de companiile producătoare sub formă de truse de distribuție pe CD-ROM. Fiecare distribuție are propriul număr de serie, care împiedică copierea ilegală și instalarea programelor.


Protecția specială poate fi utilizată pentru a preveni copierea ilegală a programelor și a datelor stocate pe un CD-ROM. CD-ROM-ul poate conține o cheie de program criptată, care se pierde atunci când este copiată și fără de care programul nu poate fi instalat.

Protecția împotriva utilizării ilegale a programelor poate fi implementată folosind o cheie hardware, care este de obicei conectată la portul paralel al computerului. Programul protejat accesează portul paralel și solicită un cod secret; Dacă cheia hardware nu este conectată la computer, programul protejat detectează o încălcare a securității și oprește executarea.


  • Convenția de la Berna pentru protecția operelor literare și artistice din 1886
  • Convenția universală a drepturilor de autor din 1952

  • Constituția Federației Ruse art. 44.
  • Codul civil al Federației Ruse.
  • Legea cu privire la drepturile de autor și drepturile conexe 1993
  • Legea Federației Ruse „Cu privire la protecția juridică a programelor de calculator și a bazelor de date” 1992

  • Litera latină C în interiorul unui cerc ©,
  • Numele proprietarului dreptului de autor exclusiv,
  • Data primei publicări.

© Microsoft Corporation, 1993-1997


  • Drepturi de autor,
  • Dreptul la un nume
  • Dreptul de publicare
  • Dreptul la protecția reputației.

Dacă programele sunt create în îndeplinirea atribuțiilor oficiale sau la instrucțiunile angajatorului, atunci ele aparțin angajatorului, cu excepția cazului în care se prevede altfel în acordul dintre acesta și autor.

Extras din Codul Penal al Federației Ruse

Capitolul 28. Infracţiuni în domeniul informaţiei informatice

Articolul 272. Accesul ilegal la informații informatice.

1. Accesul ilegal la informații informatice protejate legal, adică informații de pe suport informatic, într-un calculator electronic (calculator), dacă acest act a presupus distrugerea, blocarea, modificarea sau copierea informațiilor, perturbarea funcționării computerului, este pedepsit

  • o amendă în mărime de la două sute la cinci sute de salariu minim
  • sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de două până la cinci luni,
  • sau muncă corecțională pentru o perioadă de la șase luni până la un an,
  • sau închisoare de până la doi ani.

2. Aceeași faptă, săvârșită de un grup de persoane prin conspirație anterioară sau de un grup organizat ori de către o persoană care își folosește funcția oficială, precum și accesul la un computer, un sistem informatic sau la rețeaua acestora, se pedepsește cu amendă. în valoare de o sută de mii până la trei sute de mii de ruble sau cuantumul salariului sau al altor venituri ale persoanei condamnate pentru o perioadă de unu până la doi ani sau muncă obligatorie pe o perioadă de la o sută optzeci până la două sute patruzeci de ore, sau muncă corecțională pe o perioadă de până la doi ani, sau arestare pe o perioadă de trei până la șase luni, sau privare de libertate pe o perioadă de până la cinci ani.


Articolul 273. Crearea, utilizarea și distribuirea de programe informatice rău intenționate

Crearea de programe de calculator sau efectuarea de modificări la programele existente, care să conducă cu bună știință la distrugerea, blocarea, modificarea sau copierea neautorizată a informațiilor, întreruperea funcționării computerului, precum și utilizarea sau distribuirea unor astfel de programe sau medii de calculator cu astfel de programe, se pedepsește.

  • închisoare de până la trei ani cu amendă în mărime de la două sute la cinci sute de ori salariul minim
  • sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de două până la cinci luni. Aceleași fapte care aduc consecințe grave se pedepsesc cu închisoare de la trei la șapte ani.

Articolul 274. Încălcarea regulilor de operare a calculatoarelor, sistemelor informatice sau a rețelelor acestora

1. Încălcarea regulilor de exploatare a unui calculator de către o persoană care are acces la calculator, având ca rezultat distrugerea, blocarea sau modificarea informațiilor informatice protejate de lege, dacă această faptă a cauzat un prejudiciu semnificativ, se pedepsește.

  • privarea de dreptul de a ocupa anumite funcții sau de a se angaja în anumite activități pe o perioadă de până la cinci ani,
  • sau muncă obligatorie pentru o perioadă de la o sută optzeci până la două sute patruzeci de ore,
  • sau restrângerea libertății de până la doi ani.

2. Aceeași faptă, care a cauzat consecințe grave prin neglijență, se pedepsește cu închisoare de până la patru ani.


  • După amprente,
  • După caracteristicile vorbirii,
  • Conform geometriei palmelor mâinilor,
  • Conform imaginii feței,
  • De-a lungul irisului ochiului.

PROTECȚIA INFORMAȚIILOR

A fost anunțat în 1988 de către Asociația Computer Hardware pentru a reaminti din nou tuturor utilizatorilor necesitatea de a menține protecția computerelor lor și a informațiilor stocate pe acestea.

În acel an, pentru prima dată, computerele au fost atacate de viermele Morris, în urma căruia au fost infectate 6 mii de noduri ale predecesorului Internetului, rețeaua ARPANET. Acest atac a cauzat daune de 96 de milioane de dolari. Poate că autorul acestui virus nu a fost găsit, dar Robert Morris, un student absolvent la Universitatea Cornell, a fost forțat să mărturisească de propriul său tată. Morris a primit o pedeapsă cu suspendare de 3 ani și 400 de ore de muncă în folosul comunității. A plătit și o amendă de 10.500 de dolari. Deoarece în 1988 a fost prima epidemie în masă care a afectat computerele, experții au început să se gândească serios la o abordare integrată pentru asigurarea securității resurselor informaționale.


Care este cel mai bun mod de a alege componente pentru o parolă?

  • Nu utilizați o parolă care este un cuvânt din dicționar.
  • Dacă este posibil, puteți utiliza semne de punctuație.
  • Puteți utiliza litere mici și mari, precum și numere de la 0 la 9.
  • Numărul optim de numere (litere) pentru alcătuirea unei parole este de la 8 la 10.
  • Utilizați ultimele caractere dintr-o listă de numere, simboluri sau alfabet.
  • Atenție la programele interceptoare.

„Dacă nu oferiți informații în decurs de o săptămână, veți fi blocat”

„Dacă doriți să vă protejați de phishing, urmați acest link și introduceți numele de utilizator și parola”

Phishingul este un tip de fraudă pe internet al cărui scop este obținerea datelor identificate ale utilizatorilor.


  • Cum vă puteți înregistra drepturile de autor pentru un produs software?
  • De ce este pirateria software dăunătoare pentru societate?
  • Ce metode software și hardware de protejare a informațiilor există?

1 tobogan

Metode și mijloace moderne de protejare a informațiilor Completat de: student grupa T3-09 Apetov Alexander 2012

2 tobogan

Securitatea informațiilor este un set de măsuri organizatorice, tehnice și tehnologice pentru a proteja informațiile împotriva accesului neautorizat, distrugerii, modificării, dezvăluirii și întârzierilor în accesare.

3 slide

Securitatea informației oferă garanția că următoarele obiective sunt atinse: confidențialitatea informațiilor (proprietatea resurselor informaționale, inclusiv a informațiilor, legată de faptul că acestea nu vor deveni accesibile și nu vor fi dezvăluite unor persoane neautorizate); integritatea informațiilor și a proceselor aferente (constanța informațiilor în timpul transmiterii sau stocării acesteia); disponibilitatea informațiilor atunci când este nevoie (o proprietate a resurselor informaționale, inclusiv a informațiilor, care determină posibilitatea primirii și utilizării acestora la cererea persoanelor autorizate); contabilizarea tuturor proceselor legate de informare.

4 slide

Asigurarea securității informațiilor constă din trei componente: Confidențialitate, Integritate, Disponibilitate. Punctele de aplicare a procesului de securitate a informatiei la sistemul informatic sunt: ​​hardware, software, comunicatii. Procedurile (mecanismele) de protecție în sine sunt împărțite în protecție la nivel fizic, protecția personalului și nivel organizațional. Hardware de comunicații Software

5 slide

O amenințare de securitate la adresa unui sistem informatic este o apariție potențială (intenționată sau nu) care ar putea avea un impact nedorit asupra sistemului în sine, precum și asupra informațiilor stocate pe acesta. O analiză a amenințărilor efectuată de Asociația Națională de Securitate a Calculatoarelor din Statele Unite a scos la iveală următoarele statistici:

6 diapozitiv

7 slide

Politica de securitate este un set de măsuri și acțiuni active de gestionare și îmbunătățire a sistemelor și tehnologiilor de securitate.

8 slide

Protecția organizațională, organizarea regimului și a securității. organizarea muncii cu angajații (selectarea și plasarea personalului, inclusiv familiarizarea cu angajații, studiul acestora, instruirea în regulile de lucru cu informații confidențiale, familiarizarea cu sancțiunile pentru încălcarea regulilor de securitate a informațiilor etc.) organizarea muncii cu documente și informații documentate (elaborarea, utilizarea, contabilizarea, executarea, returnarea, stocarea și distrugerea documentelor și suporturilor de informații confidențiale) organizarea utilizării mijloacelor tehnice de colectare, prelucrare, acumulare și stocare a informațiilor confidențiale; organizarea muncii pentru a analiza amenințările interne și externe la adresa informațiilor confidențiale și a dezvolta măsuri pentru asigurarea protecției acestora; organizarea muncii pentru a efectua monitorizarea sistematică a muncii personalului cu informații confidențiale, procedura de înregistrare, stocare și distrugere a documentelor și a suporturilor tehnice.

Slide 9

Mijloace tehnice de securitate a informaţiei Pentru protejarea perimetrului sistemului informaţional se realizează: sisteme de securitate şi alarmare la incendiu; sisteme digitale de supraveghere video; sisteme de control și management al accesului (ACS). Protecția informațiilor împotriva scurgerilor prin canalele tehnice de comunicație se asigură prin următoarele mijloace și măsuri: utilizarea cablului ecranat și pozarea firelor și cablurilor în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalarea sistemelor active de zgomot; crearea de zone controlate.

10 diapozitive

Securitatea informațiilor hardware Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, clasificări sau niveluri de securitate; Dispozitive pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării; Circuite pentru întreruperea transmisiei de informații într-o linie de comunicație în scopul verificării periodice a adresei de ieșire a datelor. Dispozitive pentru criptarea informațiilor (metode criptografice). Sisteme de alimentare neîntreruptibilă: Surse de alimentare neîntreruptibilă; Încărcați backup; Generatoare de tensiune.

11 diapozitiv

Instrumente software pentru securitatea informațiilor Instrumente de protecție împotriva accesului neautorizat (NSD): Instrumente de autorizare; Controlul accesului obligatoriu; control selectiv al accesului; Controlul accesului bazat pe roluri; Înregistrare (numită și Auditare). Sisteme de analiză și modelare a fluxurilor de informații (sisteme CASE). Sisteme de monitorizare a rețelei: Sisteme de detectare și prevenire a intruziunilor (IDS/IPS). Sisteme de prevenire a scurgerilor de informații confidențiale (sisteme DLP). Analizoare de protocol. Produse antivirus.

12 slide

Software de securitate a informațiilor Firewall-uri. Mijloace criptografice: Criptare; Semnatura digitala. Sisteme de backup. Sisteme de autentificare: Parola; Cheie de acces (fizică sau electronică); Certificat; Biometrie. Instrumente de analiză a sistemelor de securitate: Produs software de monitorizare.

Slide 13

TIPURI DE PROGRAME ANTI-VIRUS Detectoarele vă permit să detectați fișierele infectate cu unul dintre mai mulți viruși cunoscuți. Unele programe de detectare efectuează, de asemenea, analize euristice ale fișierelor și zonelor de sistem ale discurilor, ceea ce adesea (dar nu întotdeauna) le permite să detecteze noi viruși necunoscuți de programul de detectare. Filtrele sunt programe rezidente care anunță utilizatorul cu privire la toate încercările oricărui program de a scrie pe un disc, cu atât mai puțin formatarea acestuia, precum și alte acțiuni suspecte. Programele medicale sau fagii nu numai că găsesc fișiere infectate cu viruși, ci și le „tratează”, adică. eliminați corpul programului virus din fișier, readucerea fișierelor la starea inițială. Auditorii își amintesc informații despre starea fișierelor și zonele de sistem ale discurilor, iar în timpul pornirilor ulterioare, își compară starea cu cea originală. Dacă sunt detectate discrepanțe, utilizatorul este notificat. Gărzile sau filtrele sunt localizate rezidente în memoria RAM a computerului și verifică fișierele lansate și unitățile USB introduse pentru viruși. Programele de vaccinare sau imunizatoarele modifica programele si discurile in asa fel incat acest lucru sa nu afecteze functionarea programelor, dar virusul impotriva caruia se efectueaza vaccinarea considera aceste programe sau discuri ca fiind deja infectate.

Slide 14

Dezavantajele programelor antivirus Niciuna dintre tehnologiile antivirus existente nu poate oferi protecție completă împotriva virușilor. Programul antivirus ocupă o parte din resursele de calcul ale sistemului, încărcând procesorul central și hard disk-ul. Acest lucru poate fi vizibil mai ales pe computerele slabe. Programele antivirus pot vedea o amenințare acolo unde nu există (false pozitive). Programele antivirus descarcă actualizări de pe Internet, irosind astfel lățimea de bandă. Diverse tehnici de criptare și de ambalare a malware-ului fac chiar și virușii cunoscuți nedetectabili de software-ul antivirus. Detectarea acestor viruși „deghizați” necesită un motor puternic de decompresie care poate decripta fișierele înainte de a le scana. Cu toate acestea, multe programe antivirus nu au această caracteristică și, ca urmare, este adesea imposibil să detectezi viruși criptați.

15 slide

Conceptul de virus informatic Un virus informatic este un program special care dăunează cu bună știință computerului pe care este executat sau altor computere din rețea. Funcția principală a virusului este reproducerea sa.

16 slide

Clasificarea virușilor informatici în funcție de habitat; prin sisteme de operare; conform algoritmului de lucru; conform posibilităţilor distructive.

Prezentare pe tema: Securitatea informației. Metode de securitate a informațiilor






















1 din 21

Prezentare pe tema:

Slide nr. 1

Descrierea diapozitivei:

Slide nr 2

Descrierea diapozitivei:

Securitatea informațiilor este un set de măsuri organizatorice, tehnice și tehnologice pentru a proteja informațiile împotriva accesului neautorizat, distrugerii, modificării, dezvăluirii și întârzierilor în accesare. Securitatea informațiilor oferă o garanție că următoarele obiective sunt atinse: confidențialitatea informațiilor (proprietatea resurselor informaționale, inclusiv a informațiilor, legate de faptul că acestea nu vor deveni accesibile și nu vor fi dezvăluite unor persoane neautorizate); integritatea informațiilor și a informațiilor conexe. procese (informații de imuabilitate în timpul transmiterii sau stocării lor); disponibilitatea informațiilor atunci când este nevoie (o proprietate a resurselor informaționale, inclusiv a informațiilor, care determină posibilitatea primirii și utilizării acestora la cererea persoanelor autorizate); contabilizarea tuturor proceselor legate la informare.

Slide nr. 3

Descrierea diapozitivei:

Asigurarea securității informațiilor constă din trei componente: Confidențialitate, Integritate și Disponibilitate. Punctele de aplicare a procesului de securitate a informatiei la sistemul informatic sunt: ​​hardware, software, comunicatii (comunicatii). Procedurile (mecanismele) de protecție în sine sunt împărțite în protecție la nivel fizic și protecția personalului la nivel organizațional.

Slide nr.4

Descrierea diapozitivei:

O amenințare de securitate la adresa unui sistem informatic este o apariție potențială (intenționată sau nu) care ar putea avea un impact nedorit asupra sistemului în sine, precum și asupra informațiilor stocate pe acesta. O analiză a amenințărilor efectuată de Asociația Națională de Securitate a Calculatoarelor în 1998 în Statele Unite a relevat următoarele statistici:

Slide nr. 5

Descrierea diapozitivei:

Tipuri de amenințări informaționale Amenințări informaționale Tehnologice Fizice UmanForță majoră Defecțiunea echipamentelor și a sistemelor interne de susținere a viețiiSoftware (logic)Intrus localIntrus la distanțăOrganizaționalImpactul asupra personalului Impactul fizic asupra personalului Impactul psihologic asupra personalului Acțiuni ale personalului Spionaj Acțiuni neintenționate

Slide nr.6

Descrierea diapozitivei:

Politica de securitate este un set de măsuri și acțiuni active pentru a gestiona și îmbunătăți sistemele și tehnologiile de securitate, inclusiv securitatea informațiilor. Nivel legislativ Nivel administrativ Nivel procedural Nivel software și tehnic

Slide nr.7

Descrierea diapozitivei:

Protecția organizațională, organizarea regimului și a securității. organizarea muncii cu angajații (selectarea și plasarea personalului, inclusiv familiarizarea cu angajații, studiul acestora, instruirea în regulile de lucru cu informații confidențiale, familiarizarea cu sancțiunile pentru încălcarea regulilor de securitate a informațiilor etc.) organizarea muncii cu documente și informații documentate (elaborarea, utilizarea, contabilizarea, executarea, returnarea, stocarea și distrugerea documentelor și suporturilor de informații confidențiale); organizarea utilizării mijloacelor tehnice de colectare, prelucrare, acumulare și stocare a informațiilor confidențiale; organizarea muncii de analiză a amenințărilor interne și externe la adresa confidențială; informarea și elaborarea măsurilor pentru asigurarea protecției acesteia; organizarea lucrărilor de efectuare a monitorizării sistematice a muncii personalului cu informații confidențiale, procedura de înregistrare, stocare și distrugere a documentelor și a suporturilor tehnice.

Slide nr.8

Descrierea diapozitivei:

Mijloace tehnice de protectie a informatiilor Pentru protejarea perimetrului sistemului informatic se realizeaza: sisteme de securitate si alarmare la incendiu;sisteme digitale de supraveghere video;sisteme de control si management al accesului (ACS).Se asigura protectia informatiilor impotriva scurgerii prin canale tehnice de comunicare. prin următoarele mijloace și măsuri: utilizarea cablului ecranat și pozarea firelor și cablurilor în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construcția de încăperi ecranate („capsule”); utilizarea echipamentelor ecranate; instalarea zgomotului activ. sisteme; crearea de zone controlate.

Slide nr.9

Descrierea diapozitivei:

Securitatea informațiilor hardware Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, ștampile sau niveluri de securitate; Dispozitive de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării acesteia; Circuite pentru întreruperea transmiterii informațiilor într-o comunicare. linie în scopul verificării periodice a adresei de ieșire a datelor .Dispozitive pentru criptarea informațiilor (metode criptografice).Sisteme de alimentare neîntreruptibilă:Surse de alimentare neîntreruptibilă;Backup de încărcare;Generatoare de tensiune.

Slide nr.10

Descrierea diapozitivei:

Software de securitate a informațiilor Instrumente de protecție împotriva accesului neautorizat (AP): Instrumente de autorizare; Controlul accesului obligatoriu; Controlul accesului selectiv; Controlul accesului bazat pe roluri; Jurnalizare (numită și Audit). Sisteme de analiză și modelare a fluxului de informații (sisteme CASE). Monitorizarea rețelei. sisteme: Sisteme de detectare și prevenire a intruziunilor (IDS/IPS) Sisteme de prevenire a scurgerilor de informații confidențiale (sisteme DLP). Analizoare de protocol. Instrumente antivirus.

Slide nr. 11

Descrierea diapozitivei:

Software de securitate a informațiilor Firewall-uri Instrumente criptografice: Criptare; Semnătură digitală. Sisteme de backup. Sisteme de autentificare: Parolă; Cheie de acces (fizică sau electronică); Certificat; Biometrie. Instrumente pentru analiza sistemelor de securitate: Produs software de monitorizare.

Slide nr.12

Descrierea diapozitivei:

TIPURI DE PROGRAME ANTI-VIRUS Detectoarele vă permit să detectați fișierele infectate cu unul dintre mai mulți viruși cunoscuți. Unele programe de detectare efectuează, de asemenea, analize euristice ale fișierelor și zonelor de sistem ale discurilor, ceea ce adesea (dar nu întotdeauna) le permite să detecteze noi viruși necunoscuți de programul de detectare. Filtrele sunt programe rezidente care anunță utilizatorul cu privire la toate încercările oricărui program de a scrie pe un disc, cu atât mai puțin formatarea acestuia, precum și alte acțiuni suspecte. Programele medicale sau fagii nu numai că găsesc fișiere infectate cu viruși, ci și le „tratează”, adică. eliminați corpul programului virus din fișier, readucerea fișierelor la starea inițială. Auditorii își amintesc informații despre starea fișierelor și zonele de sistem ale discurilor, iar în timpul pornirilor ulterioare, își compară starea cu cea originală. Dacă sunt detectate discrepanțe, utilizatorul este notificat. Gărzile sau filtrele sunt localizate rezidente în memoria RAM a computerului și verifică fișierele lansate și unitățile USB introduse pentru viruși. Programele de vaccinare sau imunizatoarele modifica programele si discurile in asa fel incat acest lucru sa nu afecteze functionarea programelor, dar virusul impotriva caruia se efectueaza vaccinarea considera aceste programe sau discuri ca fiind deja infectate.

Slide nr.13

Descrierea diapozitivei:

Dezavantajele programelor antivirus Niciuna dintre tehnologiile antivirus existente nu poate oferi o protecție completă împotriva virușilor.Un program antivirus ocupă o parte din resursele de calcul ale sistemului, încărcând procesorul central și hard disk-ul. Acest lucru poate fi vizibil mai ales pe computerele slabe. Programele antivirus pot vedea o amenințare acolo unde nu există (false pozitive). Programele antivirus descarcă actualizări de pe Internet, irosind astfel trafic. Diverse metode de criptare și ambalare malware fac chiar și virușii cunoscuți nedetectabili de software-ul antivirus. Detectarea acestor viruși „deghizați” necesită un motor puternic de decompresie care poate decripta fișierele înainte de a le scana. Cu toate acestea, multe programe antivirus nu au această caracteristică și, ca urmare, este adesea imposibil să detectezi viruși criptați.

Descrierea diapozitivei:

Slide nr.18

Descrierea diapozitivei:

3) Conform algoritmului de operare, Virușii rezidenți cu această proprietate funcționează continuu în timp ce computerul este pornit. Auto-criptare și polimorfism Virușii polimorfi își schimbă codul sau corpul programului, făcându-i dificil de detectat.Algoritm stealth Virușii stealth „se ascund” în RAM și un program antivirus nu îi poate detecta. Tehnici nestandardizate Metode fundamental noi de influențare a unui computer cu un virus.

Descrierea diapozitivei:

Programe rău intenționate Un cal troian este un program care conține o funcție distructivă care este activată atunci când apare o anumită condiție de declanșare. De obicei, astfel de programe sunt deghizate ca niște utilitare utile. Tipuri de acțiuni distructive: Distrugerea informațiilor. (Alegerea specifică a obiectelor și metodelor de distrugere depinde doar de imaginația autorului unui astfel de program și de capacitățile sistemului de operare. Această funcție este comună cailor troieni și marcajelor) Interceptarea și transmiterea informațiilor. (parole tastate pe tastatură). Modificarea țintită a unui program. Viermii sunt viruși care se răspândesc în rețele globale, afectând mai degrabă sisteme întregi decât programe individuale. Acesta este cel mai periculos tip de virus, deoarece în acest caz sistemele informaționale la scară națională devin obiecte de atac. Odată cu apariția internetului global, acest tip de încălcare a securității reprezintă cea mai mare amenințare, deoarece... oricare dintre computerele conectate la această rețea poate fi expus la aceasta în orice moment. Funcția principală a virușilor de acest tip este de a pirata sistemul atacat, adică. depășirea protecției pentru a compromite securitatea și integritatea.

Slide nr.21

Descrierea diapozitivei:

identificarea înseamnă a te numi o persoană în sistem; autentificarea este stabilirea corespondenței unei persoane cu identificatorul pe care l-a numit; autorizare - oferirea acestei persoane de oportunități în conformitate cu drepturile care i-au fost atribuite sau verificarea disponibilității drepturilor atunci când încearcă să efectueze orice acțiune