1 Комплексная защита информации Выполнили: Емец Светлана, Просолович Анна Муниципальное общеобразовательное учреждение – средняя общеобразовательная школа 2
2 Цель: ознакомление учащихся с методами и средствами обеспечения защиты информации Задачи: выявить комплекс методов защиты информации, хранящейся на компьютере
3 Под термином "защита" подразумевается способ обеспечения безопасности в системе обработки данных (СОД). Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в СОД.
4 Прежде чем строить систему защиты, необходимо оценить затраты на ее создание и возможные затраты на ликвидацию последствий в случае потери защищаемых данных
5 Защита от случайной потери или искажения информации, хранящейся в компьютере
6 Хранение архивной информации Необходимо выполнять периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);
7 Автоматическое резервирование файлов Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
8 Защита информации от несанкционированного доступа
9 Установка специальных атрибутов документов Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами.
10 Пароли Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
11 Криптография Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Криптография, позволяет трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.
12 Программы-шифровальщики Шифрующая плата вставляется в слот расширения на материнской плате компьютера и выполняет функцию шифрования. Режим шифрования может быть прозрачным или предварительным. Могут шифроваться как отдельные файлы, так и каталоги или целые диски. Ключи шифрования хранятся на специально созданной для этого дискете. Программная часть комплекса содержит драйвер платы для взаимодействия программ пользователя с платой шифрования.
13 Шифрование с открытым ключом В этом подходе используются два связанных ключа - открытый ключ и закрытый ключ. Закрытый ключ сохраняется в секрете его владельцем, открытый ключ распространяется свободно. Если открытый ключ используется для шифрования сообщения, то только соответствующий ему закрытый ключ может расшифровывать это сообщение. И наоборот.
14 Идентификационные карты ИК внедряются во многие сферы нашей жизни. Маленькие размеры карты, удобство хранения, достаточно высокий объем памяти делают ИК незаменимыми во многих областях человеческой деятельности. Такой аппаратно - программный комплекс состоит из аппаратной части: специальной платы, которая вставляется в слот расширения ПК, устройства считывания информации с ИК и самих ИК; также имеется программная часть: драйвер для управления платой и устройством считывания с ИК. При входи в систему запрашивается пароль. Таким образом исключается вход в систему по украденной карточке.
15 Смарт-карта Для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам.
16 Электронные замки Для предотвращения нелегального копирования файлов используются специальные программно- аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ.
17 Защита информации в сети Internet
18 Защита информации в Интернете Для того чтобы не происходило несанкционированное проникновение из Интернета в локальную сеть, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
19 3 СЕТЕВЫЕ ЭКРАНЫ (firewalls)
20 Защита электронной почты Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.
21 Защиты от вирусов Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы. То есть заражают уже существующие файлы. Наиболее распространенным средством нейтрализации вирусов являются программные антивирусы. Антивирусное программное обеспечение предназначено для защиты сети компании от различных типов вирусных атак. Наиболее популярным корпоративным антивирусным программным обеспечением остаются антивирусы для почтовых серверов, распознающие сигнатуры вирусов внутри сообщений.