Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемГалина Вагина
1 П РАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. З АЩИТА ИНФОРМАЦИИ.
2 Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы использовать знак охраны авторского права, состоящий из трех элементов: буквы С в окружности ил круглых скобках (с); наименования (имени) правообладателя; года первого выпуска программы в свет. 2
3 Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных покупателей документов и обычно рассылается по электронной почте. 3
4 П РОГРАММЫ ПО ИХ ПРАВОВОМУ СТАТУСУ МОЖНО РАЗДЕЛИТЬ НА ТРИ БОЛЬШИЕ ГРУППЫ : Лицензионные; Условно бесплатные; Свободно распространяемые программы. 4
5 З АЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. 5
6 Защита с использованием пароля используется при загрузке ОС. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку ОС, если не введен правильный пароль. 6
7 От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей. 7
8 В настоящее время для защиты от несанкционированного доступа к информации все чаще используют биометрические системы идентификаторы. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознания речи, а также системы идентификации по радужной оболочке глаза. 8
9 ПО распространяется фирмами- производителями в форме дистрибутивов на CD- или DVD-дисках. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. На CD- или DVD-диск может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. 9
10 Ф ИЗИЧЕСКАЯ ЗАЩИТА ДАННЫХ НА ДИСКЕ Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы. Несколько жестких дисков подключаются к RAID- контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. 10
11 R EDUNDANT A RRAYS OF I NEXPENSIVE D ISKS Для обеспечения большей скорости чтения/записи и надежности хранения данных используются RAID-массивы (избыточный массив независимых дисков) RAID- контроллер объединяет жесткие диски в единое логическое устройство. 11
12 RAID- МАССИВЫ Реализация RAID-массива: Аппаратная (несколько жестких дисков управляются специальной платой) Программная (с помощью драйвера объединяются логические разделы диска) Существует несколько разновидностей (уровней RAID-массива) Дисковый RAID массив Maxtronic SA-4551S 12
13 У РОВЕНЬ 0 Разделение потока данных между несколькими дисками. + увеличение скорости ввода/вывода пропорционально числу дисков. - при отказе одного из дисков будут утрачены все данные. 13
14 У РОВЕНЬ 1 Организация "зеркальных" дисков (информация дублируется на зеркальном диске) + при выходе из строя основного диска его заменяет "зеркальный". - Скорость обмена информации не увеличивается - Фактическое сокращение дискового пространства 14
15 ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой по тем действиям, которые они производят на зараженном компьютере. 15
16 ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В 2003 году широкое распространение получила троянская программа Backdoor.Win32.ВО, которая осуществляет следующие действия: высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл; отключает пользователя от сети; читает или модифицирует системный реестр. 16
17 ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Троянские программы ворующие информацию, при запуске ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам. Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версию операционной системы, IP-адрес и т. п.). Некоторые троянцы воруют регистрационную информацию к программному обеспечению. 17
18 ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра. 18
19 ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ Троянские программы этого класса скрытно инсталлируют другие вредоносные программ и используются для «подсовывания» на компьютер- жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы. 19
20 СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные серверы для создания затруднений в работе или утери данных Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы. Это может приводить к отказу в обслуживании «зависанию» сервера. 20
21 СЕТЕВЫЕ АТАКИ Чаще всего при проведении DDoS-атак злоумышленники используют трехуровневую архитектуру 21
22 ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall). Межсетевой экран позволяет: 1. блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); 2. не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); 3. препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно, так и программно. Межсетевые экраны ZyXEL - защита сети от вирусов, спама, сетевых атак. 22
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.