Informační bezpečnost připravena - prezentace. Prezentace "metody ochrany informací" Ochrana informací v podnikové prezentaci

1. Informační prostředí. 2. Bezpečnostní modely. 3. Oblasti ochrany softwaru. 4. Organizační systém chráněných objektů. 5. Nástroje ochrany sítě. 6. Vytváření firewallů v podnikových sítích OBSAH

Informační sféra (životní prostředí) je obor činnosti spojený s tvorbou, distribucí, přeměnou a spotřebou informací. Každý informační bezpečnostní systém má své vlastní charakteristiky a zároveň musí splňovat obecné požadavky. Obecné požadavky na systém informační bezpečnosti jsou následující: 1. Systém informační bezpečnosti musí být prezentován jako celek. Integrita systému bude vyjádřena přítomností jediného cíle pro jeho fungování, informačních vazeb mezi jeho prvky a hierarchie konstrukce subsystému pro řízení systému bezpečnosti informací. 2. Systém informační bezpečnosti musí zajišťovat bezpečnost informací, médií a ochranu zájmů účastníků informačních vztahů.

3. Systém informační bezpečnosti jako celek, metody a prostředky ochrany by měly být pro uživatele co nejvíce „transparentní“, nevytvářet velké dodatečné nepříjemnosti spojené s postupy přístupu k informacím a zároveň být nepřekonatelné pro neoprávněný přístup ze strany útočník na chráněné informace. 4. Systém informační bezpečnosti musí v rámci systému zajišťovat informační propojení mezi jeho prvky pro jejich koordinované fungování a komunikaci s vnějším prostředím, před kterým systém projevuje svou celistvost a působí jako jeden celek.

Jako standardní bezpečnostní model je často uváděn model tří kategorií: · Důvěrnost – stav informací, kdy k nim mají přístup pouze subjekty, které na ně mají právo; · Integrita – zamezení neoprávněné modifikace informací; · Dostupnost – zamezení dočasnému nebo trvalému zatajování informací před uživateli, kteří získali přístupová práva. Existují i ​​další ne vždy povinné kategorie bezpečnostního modelu: · neodmítatelnost nebo odvolání – nemožnost vzdát se autorství; · odpovědnost - zajištění identifikace subjektu přístupu a evidence jeho jednání; · spolehlivost - vlastnost souladu se zamýšleným chováním nebo výsledkem; · autenticita nebo autenticita - vlastnost, která zaručuje, že předmět nebo zdroj je totožný s deklarovaným.

Podle odborníků společnosti Kaspersky Lab je třeba úkol zajištění bezpečnosti informací řešit systematicky. To znamená, že různé ochrany (hardwarové, softwarové, fyzické, organizační atd.) musí být aplikovány současně a pod centralizovanou kontrolou. Součásti systému musí zároveň „vědět“ o existenci přítele, komunikovat a poskytovat ochranu před vnějšími i vnitřními hrozbami. Dnes existuje velký arzenál metod pro zajištění informační bezpečnosti: · prostředky identifikace a autentizace uživatelů (tzv. 3 A komplex); · prostředky pro šifrování informací uložených v počítačích a přenášených po sítích; · firewally; · virtuální privátní sítě; · nástroje pro filtrování obsahu; · nástroje pro kontrolu integrity obsahu disku; · nástroje antivirové ochrany; · systémy detekce zranitelnosti sítě a analyzátory síťových útoků.

Softwarové a hardwarové metody a prostředky zajištění informační bezpečnosti. Literatura nabízí následující klasifikaci nástrojů informační bezpečnosti. [Prostředky ochrany před neoprávněným přístupem: Prostředky autorizace; Povinná kontrola přístupu; Selektivní kontrola přístupu; Řízení přístupu na základě rolí; Protokolování (také nazývané auditování). Systémy pro analýzu a modelování informačních toků (systémy CASE). Síťové monitorovací systémy: Systémy detekce a prevence narušení (IDS/IPS). Systémy prevence úniku důvěrných informací (DLP systémy).

Analyzátory protokolů Antivirové nástroje Firewally Kryptografické nástroje: Šifrování Digitální podpis. Záložní systémy Systémy nepřerušitelného napájení: Zdroje nepřerušitelného napájení; Načíst zálohu; Generátory napětí. Autentizační systémy: Heslo; Přístupový klíč (fyzický nebo elektronický); Osvědčení; Biometrie. Prostředky zabraňující vloupání do skříně a krádeži zařízení. Zařízení pro kontrolu přístupu do prostor. Nástroje pro analýzu bezpečnostních systémů: Antivirus.

Organizační ochrana objektů informatizace Organizační ochrana je úprava produkční činnosti a vztahů mezi výkonnými umělci na právním základě, který vylučuje nebo významně ztěžuje neoprávněné získávání důvěrných informací a projevy vnitřních a vnějších ohrožení. Organizační ochrana zajišťuje: organizaci bezpečnosti, režimu, práce s personálem, s dokumenty; využívání technických bezpečnostních prostředků a informačních a analytických činností k identifikaci vnitřních a vnějších hrozeb pro obchodní činnost.

Nástroje pro ochranu sítě LAN. Klasifikace firewallů Je obvyklé rozlišovat následující třídy ochranných firewallů: filtrační routery; brány na úrovni relace; brány na aplikační úrovni. Filtrování směrovačů Filtrujte příchozí a odchozí pakety pomocí dat obsažených v hlavičkách TCP a IP. Pro výběr IP paketů se používají skupiny polí hlavičky paketu: IP adresa odesílatele; IP adresa příjemce; port odesílatele; port příjemce.

Jednotlivé routery ovládají síťové rozhraní routeru, ze kterého paket přišel. Tyto údaje slouží k podrobnějšímu filtrování. To lze provést různými způsoby a přerušit připojení k určitým portům nebo počítačům. Pravidla filtrování pro routery je obtížné vytvořit. Neexistuje žádný jiný způsob, jak zkontrolovat správnost, než pomalé a pracné ruční testování. Mezi nevýhody filtrovacích směrovačů patří také případy, kdy: vnitřní síť je viditelná z internetu; složitá pravidla směrování vyžadují vynikající znalost TCP a UDP; Když je firewall hacknut, všechny počítače v síti se stanou bezbrannými nebo nedostupnými. Filtrační směrovače však mají také řadu výhod: nízké náklady; flexibilní definice filtrovacích pravidel; nízká latence při práci s pakety

Vytváření firewallů v podnikových sítích Pokud potřebujete vytvořit spolehlivou podnikovou nebo místní síť, musíte vyřešit následující problémy: ochrana sítě před neoprávněným vzdáleným přístupem pomocí globálního Internetu; Ochrana dat konfigurace sítě před návštěvníky globální sítě; oddělení přístupu do podnikové či lokální sítě od globální a naopak. Pro zajištění bezpečnosti chráněné sítě se používají různá schémata pro vytváření firewallů: Firewall ve formě filtrovacího routeru je nejjednodušší a nejběžnější možností. Router je umístěn mezi sítí a internetem. K ochraně jsou využívána data z analýzy adres a portů příchozích a odchozích paketů.

Firewall používající dvouportovou bránu je hostitel se dvěma síťovými rozhraními. Mezi těmito porty se provádí hlavní filtrování pro výměnu dat. Pro zvýšení bezpečnosti lze nainstalovat filtrovací router. V tomto případě je mezi bránou a routerem vytvořena vnitřní stíněná síť, kterou lze použít k instalaci informačního serveru. Firewall se stíněnou bránou poskytuje vysokou flexibilitu správy, ale nedostatečný stupeň zabezpečení. Liší se přítomností pouze jednoho síťového rozhraní. Filtrování paketů se provádí několika způsoby: když interní hostitel povolí přístup do globální sítě pouze vybraným službám, když jsou všechna spojení z interních hostitelů blokována. Firewall se stíněnou podsítí - k jeho vytvoření jsou použity dva stínící routery. Externí se instaluje mezi stíněnou podsíť a Internet, vnitřní se instaluje mezi stíněnou podsíť a vnitřní chráněnou síť. Dobrá volba pro zabezpečení s velkým provozem a vysokou rychlostí.

Prezentace na téma: Moderní metody a prostředky ochrany informací























1 z 22

Prezentace na téma: Moderní metody a prostředky ochrany informací

Snímek č. 1

Popis snímku:

Snímek č. 2

Popis snímku:

Snímek č. 3

Popis snímku:

Informační bezpečnost poskytuje záruku dosažení následujících cílů: důvěrnost informací (vlastnost informačních zdrojů včetně informací související s tím, že nebudou přístupné a nebudou zpřístupněny neoprávněným osobám); integrita informací a souvisejících procesů (stálost informací při jejich přenosu nebo ukládání); dostupnost informací, když jsou potřeba (vlastnost informačních zdrojů včetně informací, která určuje možnost jejich příjmu a použití na žádost oprávněných osob); účetnictví všech procesů souvisejících s informacemi.

Snímek č. 4

Popis snímku:

Zajištění bezpečnosti informací se skládá ze tří složek: Důvěrnost, Integrita, Dostupnost. Body aplikace procesu informační bezpečnosti na informační systém jsou: hardware, software, komunikace. Samotné ochranné procedury (mechanismy) se dělí na fyzickou úroveň ochrany, ochranu personálu a organizační úroveň.

Snímek č. 5

Popis snímku:

Bezpečnostní hrozba pro počítačový systém je potenciální incident (ať už úmyslný nebo ne), který by mohl mít nežádoucí dopad na samotný systém i na informace v něm uložené. Analýza hrozeb, kterou provedla National Computer Security Association ve Spojených státech, odhalila následující statistiky:

Snímek č. 6

Popis snímku:

Snímek č. 7

Popis snímku:

Snímek č. 8

Popis snímku:

organizace režimu a bezpečnosti. organizace práce se zaměstnanci (výběr a zařazování personálu včetně seznámení se zaměstnanci, jejich studia, proškolení v pravidlech práce s důvěrnými informacemi, seznámení s postihy za porušení pravidel bezpečnosti informací apod.) organizace práce s dokumenty a doloženými informacemi (vývoj, použití, účtování, provádění, vracení, uchovávání a ničení dokumentů a nosičů důvěrných informací) organizace používání technických prostředků shromažďování, zpracování, shromažďování a uchovávání důvěrných informací; organizace práce na analýze vnitřních a vnějších hrozeb pro důvěrné informace a vypracování opatření k zajištění jejich ochrany; organizace práce k provádění systematického sledování práce personálu s důvěrnými informacemi, postup při zaznamenávání, uchovávání a ničení dokumentů a technických nosičů.

Snímek č. 9

Popis snímku:

Technické prostředky informační bezpečnosti K ochraně perimetru informačního systému jsou vytvořeny: zabezpečovací a požární systémy; Digitální video sledovací systémy; systémy řízení a řízení přístupu (ACS). Ochrana informací před únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními: použitím stíněného kabelu a uložením vodičů a kabelů do stíněných konstrukcí; instalace vysokofrekvenčních filtrů na komunikační linky; výstavba stíněných místností („kapsle“); použití stíněných zařízení; instalace aktivních protihlukových systémů; vytvoření kontrolovaných zón.

Snímek č. 10

Popis snímku:

Hardwarové zabezpečení informací Speciální registry pro ukládání bezpečnostních detailů: hesla, identifikační kódy, klasifikace nebo úrovně soukromí; Zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem identifikace; Obvody pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy výstupu dat. Zařízení pro šifrování informací (kryptografické metody). Systémy nepřerušitelného napájení: Zdroje nepřerušitelného napájení; Načíst zálohu; Generátory napětí.

Snímek č. 11

Popis snímku:

Softwarové nástroje pro bezpečnost informací Nástroje pro ochranu před neoprávněným přístupem (NSD): Autorizační nástroje; Povinná kontrola přístupu; Selektivní kontrola přístupu; Řízení přístupu na základě rolí; Protokolování (také nazývané auditování). Systémy pro analýzu a modelování informačních toků (systémy CASE). Síťové monitorovací systémy: Systémy detekce a prevence narušení (IDS/IPS). Systémy prevence úniku důvěrných informací (DLP systémy). Analyzátory protokolů. Antivirové produkty.

Snímek č. 12

Popis snímku:

Software pro zabezpečení informací Firewally. Kryptografické prostředky: Šifrování; Digitální podpis. Záložní systémy. Autentizační systémy: Heslo; Přístupový klíč (fyzický nebo elektronický); Osvědčení; Biometrie. Nástroje pro analýzu bezpečnostních systémů: Monitorovací softwarový produkt.

Snímek č. 13

Popis snímku:

Detektory umožňují detekovat soubory infikované jedním z několika známých virů. Některé detekční programy také provádějí heuristickou analýzu souborů a systémových oblastí disků, což jim často (ale v žádném případě ne vždy) umožňuje detekovat nové viry neznámé programu detektoru. Filtry jsou rezidentní programy, které upozorňují uživatele na všechny pokusy jakéhokoli programu o zápis na disk, natož jeho formátování, a také na další podezřelé akce. Lékařské programy nebo fágy nejen nalézají soubory infikované viry, ale také je „léčí“, tzn. odstranit tělo virového programu ze souboru a vrátit soubory do původního stavu. Auditoři si pamatují informace o stavu souborů a systémových oblastí disků a při následných startech jejich stav porovnávají s původním. V případě zjištění jakýchkoliv nesrovnalostí je uživatel upozorněn. Ochrany nebo filtry jsou umístěny v paměti RAM počítače a kontrolují spouštěné soubory a vložené jednotky USB na přítomnost virů. Očkovací programy nebo imunizátory upravují programy a disky tak, aby to neovlivnilo činnost programů, ale virus, proti kterému se očkování provádí, považuje tyto programy nebo disky za již infikované.

Snímek č. 14

Popis snímku:

Nevýhody antivirových programů Žádná ze stávajících antivirových technologií nemůže poskytnout úplnou ochranu před viry. Antivirový program zabírá část výpočetních zdrojů systému, zatěžuje centrální procesor a pevný disk. To může být patrné zejména na slabých počítačích. Antivirové programy vidí hrozbu tam, kde žádná není (falešné poplachy). Antivirové programy stahují aktualizace z internetu, čímž plýtvají šířkou pásma. Díky různým technikám šifrování a balení malwaru jsou i známé viry neodhalitelné antivirovým softwarem. Detekce těchto „skrytých“ virů vyžaduje výkonný dekompresní stroj, který dokáže dešifrovat soubory před jejich skenováním. Mnoho antivirových programů však tuto funkci nemá a v důsledku toho je často nemožné odhalit šifrované viry.

Popis snímku:

Snímek č. 19

Popis snímku:

3) Podle provozního algoritmu pracují rezidenční viry s touto vlastností nepřetržitě, když je počítač zapnutý. Samošifrování a polymorfismus Polymorfní viry mění svůj kód nebo tělo programu, což ztěžuje jejich detekci. Stealth algoritmus Stealth viry se „skrývají“ v RAM a antivirový program je nedokáže detekovat. Nestandardní techniky Zásadně nové metody ovlivňování viru v počítači.

Popis snímku:

Trojský kůň je program obsahující nějakou destruktivní funkci, která se aktivuje, když nastane určitá spouštěcí podmínka. Obvykle jsou takové programy maskovány jako užitečné nástroje. Typy destruktivních akcí: Zničení informací. (Konkrétní výběr objektů a způsobů ničení závisí pouze na fantazii autora takového programu a možnostech OS. Tato funkce je společná pro trojské koně a záložky). Zachycování a přenos informací. (hesla napsaná na klávesnici). Cílená změna programu. Červi jsou viry, které se šíří po globálních sítích a ovlivňují spíše celé systémy než jednotlivé programy. Jedná se o nejnebezpečnější typ viru, protože v tomto případě se objektem útoku stávají informační systémy národního rozsahu. S příchodem globálního internetu představuje tento typ narušení bezpečnosti největší hrozbu, protože... kterýkoli z počítačů připojených k této síti jí může být kdykoli vystaven. Hlavní funkcí virů tohoto typu je hacknutí napadeného systému, tzn. překonání ochrany s cílem ohrozit bezpečnost a integritu.

Snímek č. 22

Popis snímku:

identifikace je označování sebe za osobu do systému; autentizace je zjištění korespondence osoby s identifikátorem, který jmenoval; autorizace - poskytování příležitostí této osobě v souladu s právy jí přidělenými nebo kontrola dostupnosti práv při pokusu o provedení jakékoli akce

1 snímek

Moderní metody a prostředky ochrany informací Vyplnil: student skupiny T3-09 Apetov Alexander 2012

2 snímek

Informační bezpečnost je soubor organizačních, technických a technologických opatření k ochraně informací před neoprávněným přístupem, zničením, modifikací, prozrazením a zpožděním v přístupu.

3 snímek

Informační bezpečnost poskytuje záruku dosažení následujících cílů: důvěrnost informací (vlastnost informačních zdrojů včetně informací související s tím, že nebudou přístupné a nebudou zpřístupněny neoprávněným osobám); integrita informací a souvisejících procesů (stálost informací při jejich přenosu nebo ukládání); dostupnost informací, když jsou potřeba (vlastnost informačních zdrojů včetně informací, která určuje možnost jejich příjmu a použití na žádost oprávněných osob); účetnictví všech procesů souvisejících s informacemi.

4 snímek

Zajištění bezpečnosti informací se skládá ze tří složek: Důvěrnost, Integrita, Dostupnost. Body aplikace procesu informační bezpečnosti na informační systém jsou: hardware, software, komunikace. Samotné ochranné procedury (mechanismy) se dělí na fyzickou úroveň ochrany, ochranu personálu a organizační úroveň. Software komunikačního hardwaru

5 snímek

Bezpečnostní hrozba pro počítačový systém je potenciální incident (ať už úmyslný nebo ne), který by mohl mít nežádoucí dopad na samotný systém i na informace v něm uložené. Analýza hrozeb, kterou provedla National Computer Security Association ve Spojených státech, odhalila následující statistiky:

6 snímek

7 snímek

Bezpečnostní politika je soubor opatření a aktivních akcí pro řízení a zlepšování bezpečnostních systémů a technologií.

8 snímek

Organizační ochrana, organizace režimu a bezpečnosti. organizace práce se zaměstnanci (výběr a zařazování personálu včetně seznámení se zaměstnanci, jejich studia, proškolení v pravidlech práce s důvěrnými informacemi, seznámení s postihy za porušení pravidel bezpečnosti informací apod.) organizace práce s dokumenty a doloženými informacemi (vývoj, použití, účtování, provádění, vracení, uchovávání a ničení dokumentů a nosičů důvěrných informací) organizace používání technických prostředků shromažďování, zpracování, shromažďování a uchovávání důvěrných informací; organizace práce na analýze vnitřních a vnějších hrozeb pro důvěrné informace a vypracování opatření k zajištění jejich ochrany; organizace práce k provádění systematického sledování práce personálu s důvěrnými informacemi, postup při zaznamenávání, uchovávání a ničení dokumentů a technických nosičů.

Snímek 9

Technické prostředky informační bezpečnosti K ochraně perimetru informačního systému jsou vytvořeny: zabezpečovací a požární systémy; Digitální video sledovací systémy; systémy řízení a řízení přístupu (ACS). Ochrana informací před únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními: použitím stíněného kabelu a uložením vodičů a kabelů do stíněných konstrukcí; instalace vysokofrekvenčních filtrů na komunikační linky; výstavba stíněných místností („kapsle“); použití stíněných zařízení; instalace aktivních protihlukových systémů; vytvoření kontrolovaných zón.

10 snímek

Hardwarové zabezpečení informací Speciální registry pro ukládání bezpečnostních detailů: hesla, identifikační kódy, klasifikace nebo úrovně soukromí; Zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem identifikace; Obvody pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy výstupu dat. Zařízení pro šifrování informací (kryptografické metody). Systémy nepřerušitelného napájení: Zdroje nepřerušitelného napájení; Načíst zálohu; Generátory napětí.

11 snímek

Softwarové nástroje pro bezpečnost informací Nástroje pro ochranu před neoprávněným přístupem (NSD): Autorizační nástroje; Povinná kontrola přístupu; Selektivní kontrola přístupu; Řízení přístupu na základě rolí; Protokolování (také nazývané auditování). Systémy pro analýzu a modelování informačních toků (systémy CASE). Síťové monitorovací systémy: Systémy detekce a prevence narušení (IDS/IPS). Systémy prevence úniku důvěrných informací (DLP systémy). Analyzátory protokolů. Antivirové produkty.

12 snímek

Software pro zabezpečení informací Firewally. Kryptografické prostředky: Šifrování; Digitální podpis. Záložní systémy. Autentizační systémy: Heslo; Přístupový klíč (fyzický nebo elektronický); Osvědčení; Biometrie. Nástroje pro analýzu bezpečnostních systémů: Monitorovací softwarový produkt.

Snímek 13

TYPY ANTIVIROVÝCH PROGRAMŮ Detektory umožňují detekovat soubory infikované jedním z několika známých virů. Některé detekční programy také provádějí heuristickou analýzu souborů a systémových oblastí disků, což jim často (ale v žádném případě ne vždy) umožňuje detekovat nové viry neznámé programu detektoru. Filtry jsou rezidentní programy, které upozorňují uživatele na všechny pokusy jakéhokoli programu o zápis na disk, natož jeho formátování, a také na další podezřelé akce. Lékařské programy nebo fágy nejen nalézají soubory infikované viry, ale také je „léčí“, tzn. odstranit tělo virového programu ze souboru a vrátit soubory do původního stavu. Auditoři si pamatují informace o stavu souborů a systémových oblastí disků a při následných startech jejich stav porovnávají s původním. V případě zjištění jakýchkoliv nesrovnalostí je uživatel upozorněn. Ochrany nebo filtry jsou umístěny v paměti RAM počítače a kontrolují spouštěné soubory a vložené jednotky USB na přítomnost virů. Očkovací programy nebo imunizátory upravují programy a disky tak, aby to neovlivnilo činnost programů, ale virus, proti kterému se očkování provádí, považuje tyto programy nebo disky za již infikované.

Snímek 14

Nevýhody antivirových programů Žádná ze stávajících antivirových technologií nemůže poskytnout úplnou ochranu před viry. Antivirový program zabírá část výpočetních zdrojů systému, zatěžuje centrální procesor a pevný disk. To může být patrné zejména na slabých počítačích. Antivirové programy vidí hrozbu tam, kde žádná není (falešné poplachy). Antivirové programy stahují aktualizace z internetu, čímž plýtvají šířkou pásma. Díky různým technikám šifrování a balení malwaru jsou i známé viry neodhalitelné antivirovým softwarem. Detekce těchto „skrytých“ virů vyžaduje výkonný dekompresní stroj, který dokáže dešifrovat soubory před jejich skenováním. Mnoho antivirových programů však tuto funkci nemá a v důsledku toho je často nemožné odhalit šifrované viry.

15 snímek

Pojem počítačový virus Počítačový virus je speciální program, který vědomě poškozuje počítač, na kterém je spuštěn, nebo jiné počítače v síti. Hlavní funkcí viru je jeho reprodukce.

16 snímek

Klasifikace počítačových virů podle stanoviště; podle operačních systémů; podle pracovního algoritmu; podle destruktivních možností.


ZABEZPEČENÍ Bezpečnost informačního systému je vlastnost, která spočívá ve schopnosti systému zajistit jeho normální fungování, tedy zajistit integritu a utajení informací. Pro zajištění integrity a důvěrnosti informací je nutné chránit informace před náhodným zničením nebo neoprávněným přístupem k nim.


HROZBY Existuje mnoho možných směrů úniku informací a způsobů neoprávněného přístupu k nim v systémech a sítích: zachycení informací; úprava informací (původní zpráva nebo dokument se změní nebo nahradí jiným a odešle se adresátovi); nahrazení autorství informací (někdo může poslat dopis nebo dokument vaším jménem); využívání nedostatků v operačních systémech a aplikačním softwaru; kopírování paměťových médií a souborů obcházením bezpečnostních opatření; nelegální připojení k zařízením a komunikačním linkám; vydávat se za registrovaného uživatele a přivlastňovat si jeho pravomoci; představení nových uživatelů; zavedení počítačových virů a tak dále.


OCHRANA Mezi prostředky ochrany informací IP před jednáním subjektů patří: prostředky ochrany informací před neoprávněným přístupem; ochrana informací v počítačových sítích; ochrana kryptografických informací; elektronický digitální podpis; ochrana informací před počítačovými viry.


NEOPRÁVNĚNÝ PŘÍSTUP Získání přístupu ke zdrojům informačního systému zahrnuje provedení tří procedur: identifikace, autentizace a autorizace. Identifikace - přiřazení jedinečných jmen a kódů (identifikátorů) uživateli (objektu nebo předmětu zdrojů). Autentizace – zjištění identity uživatele, který poskytl identifikátor, nebo ověření, že osoba nebo zařízení poskytující identifikátor je skutečně tím, za koho se vydává. Nejběžnějším způsobem ověřování je přiřazení hesla uživateli a jeho uložení v počítači. Autorizace je kontrola oprávnění nebo ověření oprávnění uživatele přistupovat ke konkrétním zdrojům a provádět s nimi určité operace. Autorizace se provádí za účelem rozlišení přístupových práv k síťovým a počítačovým zdrojům.


POČÍTAČOVÉ SÍTĚ Lokální podnikové sítě jsou velmi často připojeny k internetu. K ochraně lokálních sítí firem se zpravidla používají firewally. Firewall je prostředek kontroly přístupu, který umožňuje rozdělit síť na dvě části (hranice probíhá mezi lokální sítí a Internetem) a vytvořit sadu pravidel, která určují podmínky pro průchod paketů z jedné části do jiný. Obrazovky mohou být implementovány hardwarově nebo softwarově.


KRYPTOGRAFIE K zajištění utajení informací se používá šifrování nebo kryptografie. Šifrování používá algoritmus nebo zařízení, které implementuje konkrétní algoritmus. Šifrování je řízeno pomocí měnícího se kódu klíče. Zašifrované informace lze získat pouze pomocí klíče. Kryptografie je velmi efektivní metoda, která zvyšuje bezpečnost přenosu dat v počítačových sítích a při výměně informací mezi vzdálenými počítači.


ELEKTRONICKÝ DIGITÁLNÍ PODPIS Aby byla vyloučena možnost úpravy původní zprávy nebo nahrazení této zprávy jinými, je nutné předat zprávu spolu s elektronickým podpisem. Elektronický digitální podpis je posloupnost znaků získaná jako výsledek kryptografické transformace původní zprávy pomocí soukromého klíče a umožňující určit integritu zprávy a její autorství pomocí veřejného klíče. Jinými slovy, zpráva zašifrovaná pomocí soukromého klíče se nazývá elektronický digitální podpis. Odesílatel předá nezašifrovanou zprávu v její původní podobě spolu s digitálním podpisem. Příjemce použije veřejný klíč k dešifrování znakové sady zprávy z digitálního podpisu a porovná ji se znakovou sadou nezašifrované zprávy. Pokud se znaky zcela shodují, můžeme říci, že přijatá zpráva nebyla upravena a patří jejímu autorovi.


ANTIVIRY Počítačový virus je malý škodlivý program, který dokáže samostatně vytvářet své kopie a vkládat je do programů (spustitelných souborů), dokumentů, zaváděcích sektorů paměťových médií a šířit se komunikačními kanály. V závislosti na prostředí jsou hlavními typy počítačových virů: Softwarové viry (útočí na soubory s příponou .COM a .EXE) Bootovací viry. Makroviry. Síťové viry. Zdrojem virové infekce mohou být vyměnitelná média a telekomunikační systémy. Mezi nejúčinnější a nejoblíbenější antivirové programy patří: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus a mnoho dalších.


POUŽITÉ STRÁNKY informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml



Související články: