Informationssicherheit vorbereitet – Präsentation. Präsentation „Methoden des Informationsschutzes“ Informationsschutz in der Unternehmenspräsentation

1. Informationsumgebung. 2. Sicherheitsmodelle. 3. Bereiche des Softwareschutzes. 4. Organisationssystem geschützter Objekte. 5. Tools zum Netzwerkschutz. 6. Erstellen von Firewalls in Unternehmensnetzwerken INHALT

Der Informationsbereich (Umwelt) ist ein Tätigkeitsfeld, das mit der Erstellung, Verbreitung, Transformation und dem Konsum von Informationen verbunden ist. Jedes Informationssicherheitssystem hat seine eigenen Eigenschaften und muss gleichzeitig allgemeine Anforderungen erfüllen. Die allgemeinen Anforderungen an ein Informationssicherheitssystem sind folgende: 1. Das Informationssicherheitssystem muss als Ganzes dargestellt werden. Die Integrität des Systems drückt sich im Vorhandensein eines einzigen Ziels für seine Funktionsweise, Informationsverbindungen zwischen seinen Elementen und der Hierarchie des Aufbaus des Subsystems zur Verwaltung des Informationssicherheitssystems aus. 2. Das Informationssicherheitssystem muss die Sicherheit von Informationen, Medien und den Schutz der Interessen der Teilnehmer an Informationsbeziehungen gewährleisten.

3. Das Informationssicherheitssystem als Ganzes sowie die Methoden und Schutzmittel sollten für den Benutzer so „transparent“ wie möglich sein, keine großen zusätzlichen Unannehmlichkeiten im Zusammenhang mit Zugriffsverfahren auf Informationen verursachen und gleichzeitig für den unbefugten Zugriff durch einen unüberwindbaren Zugriff erforderlich sein Angreifer auf die geschützten Informationen zugreifen. 4. Das Informationssicherheitssystem muss innerhalb des Systems Informationsverbindungen zwischen seinen Elementen für deren koordiniertes Funktionieren und die Kommunikation mit der externen Umgebung bereitstellen, vor denen das System seine Integrität manifestiert und als Ganzes fungiert.

Als Standard-Sicherheitsmodell wird häufig ein Modell aus drei Kategorien genannt: · Vertraulichkeit – ein Zustand von Informationen, bei dem nur Personen Zugriff darauf haben, die dazu berechtigt sind; · Integrität – Vermeidung unbefugter Änderung von Informationen; · Verfügbarkeit – Vermeidung des vorübergehenden oder dauerhaften Verbergens von Informationen vor Benutzern, die Zugriffsrechte erhalten haben. Es gibt auch andere, nicht immer zwingende Kategorien des Sicherheitsmodells: · Nichtabstreitbarkeit oder Anfechtbarkeit – die Unmöglichkeit, auf die Urheberschaft zu verzichten; · Rechenschaftspflicht – Gewährleistung der Identifizierung des Zugriffsberechtigten und der Registrierung seiner Handlungen; · Zuverlässigkeit – die Eigenschaft der Einhaltung des beabsichtigten Verhaltens oder Ergebnisses; · Authentizität oder Echtheit – eine Eigenschaft, die garantiert, dass das Thema oder die Ressource mit der angegebenen identisch ist.

Nach Ansicht der Experten von Kaspersky Lab muss die Aufgabe der Gewährleistung der Informationssicherheit systematisch gelöst werden. Das bedeutet, dass verschiedene Schutzmaßnahmen (Hardware, Software, physisch, organisatorisch usw.) gleichzeitig und unter zentraler Kontrolle angewendet werden müssen. Gleichzeitig müssen die Systemkomponenten von der Existenz eines Freundes „wissen“, interagieren und Schutz vor externen und internen Bedrohungen bieten. Heutzutage gibt es ein großes Arsenal an Methoden zur Gewährleistung der Informationssicherheit: · Mittel zur Identifizierung und Authentifizierung von Benutzern (der sogenannte 3-A-Komplex); · Mittel zur Verschlüsselung von auf Computern gespeicherten und über Netzwerke übertragenen Informationen; · Firewalls; · virtuelle private Netzwerke; · Tools zum Filtern von Inhalten; · Tools zur Überprüfung der Integrität von Festplatteninhalten; · Antiviren-Schutztools; · Systeme zur Erkennung von Netzwerkschwachstellen und Netzwerkangriffsanalysatoren.

Software- und Hardwaremethoden und -mittel zur Gewährleistung der Informationssicherheit. Die Literatur bietet die folgende Klassifizierung von Informationssicherheitstools. [Mittel zum Schutz vor unbefugtem Zugriff: Mittel zur Autorisierung; Obligatorische Zugangskontrolle; Selektive Zugangskontrolle; Rollenbasierte Zugriffskontrolle; Protokollierung (auch Auditing genannt). Systeme zur Analyse und Modellierung von Informationsflüssen (CASE-Systeme). Netzwerküberwachungssysteme: Intrusion Detection and Prevention-Systeme (IDS/IPS). Systeme zur Verhinderung der Weitergabe vertraulicher Informationen (DLP-Systeme).

Protokollanalysatoren Antiviren-Tools Firewalls Kryptografische Tools: Verschlüsselung Digitale Signatur. Backup-Systeme Unterbrechungsfreie Stromversorgungssysteme: Unterbrechungsfreie Stromversorgungen; Backup laden; Spannungsgeneratoren. Authentifizierungssysteme: Passwort; Zugangsschlüssel (physisch oder elektronisch); Zertifikat; Biometrie. Mittel zur Verhinderung von Koffereinbrüchen und Gerätediebstahl. Zutrittskontrollausrüstung für Räumlichkeiten. Tools zur Analyse von Sicherheitssystemen: Antivirus.

Organisatorischer Schutz von Informatisierungsobjekten Organisatorischer Schutz ist die Regelung von Produktionsaktivitäten und Beziehungen zwischen Künstlern auf einer Rechtsgrundlage, die den rechtswidrigen Erwerb vertraulicher Informationen und die Manifestation interner und externer Bedrohungen ausschließt oder erheblich erschwert. Organisatorischer Schutz bietet: Organisation der Sicherheit, des Regimes, der Arbeit mit Personal, mit Dokumenten; der Einsatz technischer Sicherheitsmittel sowie Informations- und Analyseaktivitäten zur Identifizierung interner und externer Bedrohungen der Geschäftstätigkeit.

Netzwerkschutz-Tools für LAN. Klassifizierung von Firewalls Es ist üblich, die folgenden Klassen von Schutz-Firewalls zu unterscheiden: Filter-Router; Gateways auf Sitzungsebene; Gateways auf Anwendungsebene. Filternde Router filtern ein- und ausgehende Pakete anhand der in TCP- und IP-Headern enthaltenen Daten. Zur Auswahl von IP-Paketen werden Gruppen von Paket-Header-Feldern verwendet: IP-Adresse des Absenders; Empfänger-IP-Adresse; Absenderport; Empfängerport.

Einzelne Router steuern die Netzwerkschnittstelle des Routers, von dem das Paket kam. Diese Daten werden zur detaillierteren Filterung verwendet. Letzteres kann auf unterschiedliche Weise erfolgen, indem Verbindungen zu bestimmten Ports oder PCs unterbrochen werden. Filterregeln für Router sind schwierig zu erstellen. Es gibt keine andere Möglichkeit, die Richtigkeit zu überprüfen als langsame und arbeitsintensive manuelle Tests. Zu den Nachteilen von Filterroutern gehören auch Fälle, in denen: das interne Netzwerk vom Internet aus sichtbar ist; komplexe Routing-Regeln erfordern ausgezeichnete Kenntnisse von TCP und UDP; Wenn eine Firewall gehackt wird, werden alle Computer im Netzwerk schutzlos oder unzugänglich. Filterrouter haben aber auch eine Reihe von Vorteilen: niedrige Kosten; flexible Definition von Filterregeln; geringe Latenz beim Arbeiten mit Paketen

Erstellen von Firewalls in Unternehmensnetzwerken Wenn Sie ein zuverlässiges Unternehmens- oder lokales Netzwerk einrichten müssen, müssen Sie die folgenden Probleme lösen: Schutz des Netzwerks vor unbefugtem Fernzugriff über das globale Internet; Schutz der Netzwerkkonfigurationsdaten vor globalen Netzwerkbesuchern; Trennung des Zugangs zu einem Unternehmens- oder lokalen Netzwerk von einem globalen und umgekehrt. Um die Sicherheit des geschützten Netzwerks zu gewährleisten, werden verschiedene Schemata zur Erstellung von Firewalls verwendet: Eine Firewall in Form eines filternden Routers ist die einfachste und gebräuchlichste Option. Der Router sitzt zwischen dem Netzwerk und dem Internet. Zur Absicherung werden Daten aus der Analyse von Adressen und Ports ein- und ausgehender Pakete genutzt.

Eine Firewall, die ein Zwei-Port-Gateway verwendet, ist ein Host mit zwei Netzwerkschnittstellen. Zwischen diesen Ports erfolgt die Hauptfilterung für den Datenaustausch. Zur Erhöhung der Sicherheit kann ein Filter-Router installiert werden. In diesem Fall wird zwischen dem Gateway und dem Router ein internes abgeschirmtes Netzwerk gebildet, über das ein Informationsserver installiert werden kann. Eine Firewall mit einem abgeschirmten Gateway bietet eine hohe Verwaltungsflexibilität, aber ein unzureichendes Maß an Sicherheit. Unterscheidet sich durch das Vorhandensein nur einer Netzwerkschnittstelle. Die Paketfilterung wird auf verschiedene Arten durchgeführt: wenn ein interner Host den Zugriff auf das globale Netzwerk nur für ausgewählte Dienste zulässt, wenn alle Verbindungen von internen Hosts blockiert werden. Firewall mit abgeschirmtem Subnetz – zur Erstellung werden zwei abschirmende Router verwendet. Der externe wird zwischen dem abgeschirmten Subnetz und dem Internet installiert, der interne wird zwischen dem abgeschirmten Subnetz und dem internen geschützten Netzwerk installiert. Eine gute Option für die Sicherheit bei starkem Verkehr und hoher Geschwindigkeit.

Präsentation zum Thema: Moderne Methoden und Mittel des Informationsschutzes























1 von 22

Vortrag zum Thema: Moderne Methoden und Mittel zum Informationsschutz

Folie Nr. 1

Folienbeschreibung:

Folie Nr. 2

Folienbeschreibung:

Folie Nr. 3

Folienbeschreibung:

Informationssicherheit bietet eine Garantie dafür, dass die folgenden Ziele erreicht werden: Vertraulichkeit von Informationen (das Eigentum von Informationsressourcen, einschließlich Informationen, verbunden mit der Tatsache, dass sie nicht zugänglich werden und nicht an Unbefugte weitergegeben werden); Integrität von Informationen und damit verbundenen Prozessen (Konstanz der Informationen während ihrer Übertragung oder Speicherung); Verfügbarkeit von Informationen, wenn sie benötigt werden (eine Eigenschaft von Informationsressourcen, einschließlich Informationen, die die Möglichkeit ihres Erhalts und ihrer Verwendung auf Anfrage autorisierter Personen bestimmt); Abrechnung aller Prozesse im Zusammenhang mit Informationen.

Folie Nr. 4

Folienbeschreibung:

Die Gewährleistung der Informationssicherheit besteht aus drei Komponenten: Vertraulichkeit, Integrität, Verfügbarkeit. Die Anwendungspunkte des Informationssicherheitsprozesses auf das Informationssystem sind: Hardware, Software, Kommunikation. Die Schutzverfahren (Mechanismen) selbst werden in physische Schutzebene, Personenschutzebene und Organisationsebene unterteilt.

Folie Nr. 5

Folienbeschreibung:

Eine Sicherheitsbedrohung für ein Computersystem ist ein potenzielles Ereignis (ob beabsichtigt oder unbeabsichtigt), das unerwünschte Auswirkungen auf das System selbst sowie die darauf gespeicherten Informationen haben könnte. Eine von der National Computer Security Association in den USA durchgeführte Bedrohungsanalyse ergab die folgenden Statistiken:

Folie Nr. 6

Folienbeschreibung:

Folie Nr. 7

Folienbeschreibung:

Folie Nr. 8

Folienbeschreibung:

Organisation von Regime und Sicherheit. Organisation der Arbeit mit Mitarbeitern (Auswahl und Vermittlung von Personal, einschließlich Einarbeitung in die Mitarbeiter, deren Studium, Schulung in den Regeln für den Umgang mit vertraulichen Informationen, Einweisung in Strafen bei Verstößen gegen Infusw.) Organisation der Arbeit mit Dokumenten und dokumentierten Informationen (Entwicklung, Nutzung, Abrechnung, Ausführung, Rückgabe, Speicherung und Vernichtung von Dokumenten und Medien vertraulicher Informationen) Organisation des Einsatzes technischer Mittel zur Erhebung, Verarbeitung, Ansammlung und Speicherung vertraulicher Informationen; Arbeitsorganisation zur Analyse interner und externer Bedrohungen vertraulicher Informationen und zur Entwicklung von Maßnahmen zu deren Schutz; Organisation der Arbeit zur Durchführung einer systematischen Überwachung der Arbeit des Personals mit vertraulichen Informationen, Verfahren zur Aufzeichnung, Aufbewahrung und Vernichtung von Dokumenten und technischen Medien.

Folie Nr. 9

Folienbeschreibung:

Technische Mittel der Informationssicherheit Zum Schutz des Umfangs des Informationssystems werden Folgendes geschaffen: Sicherheits- und Brandmeldesysteme; digitale Videoüberwachungssysteme; Zugangskontroll- und Managementsysteme (ACS). Der Schutz von Informationen vor dem Durchsickern durch technische Kommunikationskanäle wird durch folgende Mittel und Maßnahmen gewährleistet: Verwendung abgeschirmter Kabel und Verlegung von Drähten und Kabeln in abgeschirmten Strukturen; Installation von Hochfrequenzfiltern auf Kommunikationsleitungen; Bau von abgeschirmten Räumen („Kapseln“); Verwendung abgeschirmter Geräte; Installation aktiver Lärmsysteme; Schaffung kontrollierter Zonen.

Folie Nr. 10

Folienbeschreibung:

Hardware-Informationssicherheit Spezielle Register zum Speichern von Sicherheitsdetails: Passwörter, Identifikationscodes, Klassifizierungen oder Sicherheitsstufen; Geräte zur Messung individueller Merkmale einer Person (Stimme, Fingerabdrücke) zum Zwecke der Identifizierung; Schaltkreise zum Unterbrechen der Informationsübertragung in einer Kommunikationsleitung zum Zwecke der periodischen Überprüfung der Datenausgangsadresse. Geräte zur Verschlüsselung von Informationen (kryptografische Verfahren). Unterbrechungsfreie Stromversorgungssysteme: Unterbrechungsfreie Stromversorgungen; Backup laden; Spannungsgeneratoren.

Folie Nr. 11

Folienbeschreibung:

Softwaretools zur Informationssicherheit Tools zum Schutz vor unbefugtem Zugriff (NSD): Autorisierungstools; Obligatorische Zugangskontrolle; Selektive Zugangskontrolle; Rollenbasierte Zugriffskontrolle; Protokollierung (auch Auditing genannt). Systeme zur Analyse und Modellierung von Informationsflüssen (CASE-Systeme). Netzwerküberwachungssysteme: Intrusion Detection and Prevention-Systeme (IDS/IPS). Systeme zur Verhinderung der Weitergabe vertraulicher Informationen (DLP-Systeme). Protokollanalysatoren. Antivirenprodukte.

Folie Nr. 12

Folienbeschreibung:

Informationssicherheitssoftware Firewalls. Kryptografische Mittel: Verschlüsselung; Digitale Unterschrift. Backup-Systeme. Authentifizierungssysteme: Passwort; Zugangsschlüssel (physisch oder elektronisch); Zertifikat; Biometrie. Analysetools für Sicherheitssysteme: Überwachungssoftwareprodukt.

Folie Nr. 13

Folienbeschreibung:

Mit Detektoren können Sie Dateien erkennen, die mit einem von mehreren bekannten Viren infiziert sind. Einige Detektorprogramme führen auch eine heuristische Analyse von Dateien und Systembereichen von Festplatten durch, was ihnen oft (aber keineswegs immer) die Erkennung neuer Viren ermöglicht, die dem Detektorprogramm unbekannt sind. Filter sind residente Programme, die den Benutzer über alle Versuche eines Programms, auf eine Festplatte zu schreiben, geschweige denn zu formatieren, sowie über andere verdächtige Aktionen informieren. Arztprogramme oder Phagen finden nicht nur mit Viren infizierte Dateien, sondern „behandeln“ sie auch, d. h. Entfernen Sie den Hauptteil des Virenprogramms aus der Datei und versetzen Sie die Dateien in ihren ursprünglichen Zustand. Prüfer merken sich Informationen über den Zustand von Dateien und Systembereichen von Festplatten und vergleichen bei nachfolgenden Starts deren Zustand mit dem Originalzustand. Sollten Unstimmigkeiten festgestellt werden, wird der Benutzer benachrichtigt. Wächter oder Filter befinden sich im RAM des Computers und überprüfen gestartete Dateien und angeschlossene USB-Laufwerke auf Viren. Impfprogramme oder Immunisierer modifizieren Programme und Datenträger so, dass die Funktion der Programme dadurch nicht beeinträchtigt wird, der Virus, gegen den die Impfung durchgeführt wird, diese Programme oder Datenträger jedoch als bereits infiziert ansieht.

Folie Nr. 14

Folienbeschreibung:

Nachteile von Antivirenprogrammen Keine der vorhandenen Antivirentechnologien kann einen vollständigen Schutz vor Viren bieten. Das Antivirenprogramm beansprucht einen Teil der Rechenressourcen des Systems und belastet den Zentralprozessor und die Festplatte. Dies kann sich besonders auf schwachen Rechnern bemerkbar machen. Antivirenprogramme können eine Bedrohung erkennen, wo keine vorhanden ist (falsch positive Ergebnisse). Antivirenprogramme laden Updates aus dem Internet herunter und verschwenden dadurch Bandbreite. Verschiedene Verschlüsselungs- und Malware-Verpackungstechniken machen selbst bekannte Viren für Antivirensoftware unentdeckbar. Um diese „versteckten“ Viren zu erkennen, ist eine leistungsstarke Dekomprimierungs-Engine erforderlich, die Dateien vor dem Scannen entschlüsseln kann. Viele Antivirenprogramme verfügen jedoch nicht über diese Funktion und daher ist es oft unmöglich, verschlüsselte Viren zu erkennen.

Folienbeschreibung:

Folie Nr. 19

Folienbeschreibung:

3) Gemäß dem Betriebsalgorithmus arbeiten Residence-Viren mit dieser Eigenschaft kontinuierlich, während der Computer eingeschaltet ist. Selbstverschlüsselung und Polymorphismus Polymorphe Viren verändern ihren Code oder Programmkörper, wodurch sie schwer zu erkennen sind. Stealth-Algorithmus Stealth-Viren „verstecken“ sich im RAM und können von einem Antivirenprogramm nicht erkannt werden. Nicht standardmäßige Techniken Grundsätzlich neue Methoden zur Beeinflussung eines Virus auf einem Computer.

Folienbeschreibung:

Ein Trojanisches Pferd ist ein Programm mit einer zerstörerischen Funktion, das aktiviert wird, wenn eine bestimmte Auslösebedingung eintritt. Normalerweise werden solche Programme als nützliche Dienstprogramme getarnt. Arten destruktiver Handlungen: Zerstörung von Informationen. (Die konkrete Wahl der Objekte und Zerstörungsmethoden hängt nur von der Vorstellungskraft des Autors eines solchen Programms und den Fähigkeiten des Betriebssystems ab. Diese Funktion ist bei Trojanischen Pferden und Lesezeichen üblich.) Abfangen und Weiterleiten von Informationen. (Passwörter werden über die Tastatur eingegeben). Gezielte Programmänderung. Würmer sind Viren, die sich über globale Netzwerke verbreiten und ganze Systeme und nicht einzelne Programme befallen. Dies ist die gefährlichste Art von Virus, da in diesem Fall Informationssysteme von nationaler Ebene zum Angriffsobjekt werden. Mit dem Aufkommen des globalen Internets stellt diese Art von Sicherheitsverletzung die größte Bedrohung dar, denn... Jeder mit diesem Netzwerk verbundene Computer kann jederzeit damit in Berührung kommen. Die Hauptfunktion dieses Virustyps besteht darin, das angegriffene System zu hacken, d. h. Überwindung des Schutzes, um Sicherheit und Integrität zu gefährden.

Folie Nr. 22

Folienbeschreibung:

Identifikation bedeutet, sich selbst als Person ins System zu rufen; Authentifizierung ist die Feststellung der Übereinstimmung einer Person mit der von ihr genannten Kennung; Autorisierung – Bereitstellung von Möglichkeiten für diese Person gemäß den ihr zugewiesenen Rechten oder Überprüfung der Verfügbarkeit von Rechten beim Versuch, eine Aktion auszuführen

1 Folie

Moderne Methoden und Mittel zum Schutz von Informationen Abgeschlossen von: Student der Gruppe T3-09 Apetov Alexander 2012

2 Folie

Informationssicherheit ist eine Reihe organisatorischer, technischer und technologischer Maßnahmen zum Schutz von Informationen vor unbefugtem Zugriff, Zerstörung, Änderung, Offenlegung und Zugriffsverzögerungen.

3 Folie

Informationssicherheit bietet eine Garantie dafür, dass die folgenden Ziele erreicht werden: Vertraulichkeit von Informationen (das Eigentum von Informationsressourcen, einschließlich Informationen, verbunden mit der Tatsache, dass sie nicht zugänglich werden und nicht an Unbefugte weitergegeben werden); Integrität von Informationen und damit verbundenen Prozessen (Konstanz der Informationen während ihrer Übertragung oder Speicherung); Verfügbarkeit von Informationen, wenn sie benötigt werden (eine Eigenschaft von Informationsressourcen, einschließlich Informationen, die die Möglichkeit ihres Erhalts und ihrer Verwendung auf Anfrage autorisierter Personen bestimmt); Abrechnung aller Prozesse im Zusammenhang mit Informationen.

4 Folie

Die Gewährleistung der Informationssicherheit besteht aus drei Komponenten: Vertraulichkeit, Integrität, Verfügbarkeit. Die Anwendungspunkte des Informationssicherheitsprozesses auf das Informationssystem sind: Hardware, Software, Kommunikation. Die Schutzverfahren (Mechanismen) selbst werden in physische Schutzebene, Personenschutzebene und Organisationsebene unterteilt. Kommunikationshardwaresoftware

5 Folie

Eine Sicherheitsbedrohung für ein Computersystem ist ein potenzielles Ereignis (ob beabsichtigt oder unbeabsichtigt), das unerwünschte Auswirkungen auf das System selbst sowie die darauf gespeicherten Informationen haben könnte. Eine von der National Computer Security Association in den USA durchgeführte Bedrohungsanalyse ergab die folgenden Statistiken:

6 Folie

7 Folie

Unter Sicherheitspolitik versteht man eine Reihe von Maßnahmen und aktiven Aktionen zur Verwaltung und Verbesserung von Sicherheitssystemen und -technologien.

8 Folie

Organisatorischer Schutz; Organisation von Regime und Sicherheit. Organisation der Arbeit mit Mitarbeitern (Auswahl und Vermittlung von Personal, einschließlich Einarbeitung in die Mitarbeiter, deren Studium, Schulung in den Regeln für den Umgang mit vertraulichen Informationen, Einweisung in Strafen bei Verstößen gegen Infusw.) Organisation der Arbeit mit Dokumenten und dokumentierten Informationen (Entwicklung, Nutzung, Abrechnung, Ausführung, Rückgabe, Speicherung und Vernichtung von Dokumenten und Medien vertraulicher Informationen) Organisation des Einsatzes technischer Mittel zur Erhebung, Verarbeitung, Ansammlung und Speicherung vertraulicher Informationen; Arbeitsorganisation zur Analyse interner und externer Bedrohungen vertraulicher Informationen und zur Entwicklung von Maßnahmen zu deren Schutz; Organisation der Arbeit zur Durchführung einer systematischen Überwachung der Arbeit des Personals mit vertraulichen Informationen, Verfahren zur Aufzeichnung, Aufbewahrung und Vernichtung von Dokumenten und technischen Medien.

Folie 9

Technische Mittel der Informationssicherheit Zum Schutz des Umfangs des Informationssystems werden Folgendes geschaffen: Sicherheits- und Brandmeldesysteme; digitale Videoüberwachungssysteme; Zugangskontroll- und Managementsysteme (ACS). Der Schutz von Informationen vor dem Durchsickern durch technische Kommunikationskanäle wird durch folgende Mittel und Maßnahmen gewährleistet: Verwendung abgeschirmter Kabel und Verlegung von Drähten und Kabeln in abgeschirmten Strukturen; Installation von Hochfrequenzfiltern auf Kommunikationsleitungen; Bau von abgeschirmten Räumen („Kapseln“); Verwendung abgeschirmter Geräte; Installation aktiver Lärmsysteme; Schaffung kontrollierter Zonen.

10 Folie

Hardware-Informationssicherheit Spezielle Register zum Speichern von Sicherheitsdetails: Passwörter, Identifikationscodes, Klassifizierungen oder Sicherheitsstufen; Geräte zur Messung individueller Merkmale einer Person (Stimme, Fingerabdrücke) zum Zwecke der Identifizierung; Schaltkreise zum Unterbrechen der Informationsübertragung in einer Kommunikationsleitung zum Zwecke der periodischen Überprüfung der Datenausgangsadresse. Geräte zur Verschlüsselung von Informationen (kryptografische Verfahren). Unterbrechungsfreie Stromversorgungssysteme: Unterbrechungsfreie Stromversorgungen; Backup laden; Spannungsgeneratoren.

11 Folie

Softwaretools zur Informationssicherheit Tools zum Schutz vor unbefugtem Zugriff (NSD): Autorisierungstools; Obligatorische Zugangskontrolle; Selektive Zugangskontrolle; Rollenbasierte Zugriffskontrolle; Protokollierung (auch Auditing genannt). Systeme zur Analyse und Modellierung von Informationsflüssen (CASE-Systeme). Netzwerküberwachungssysteme: Intrusion Detection and Prevention-Systeme (IDS/IPS). Systeme zur Verhinderung der Weitergabe vertraulicher Informationen (DLP-Systeme). Protokollanalysatoren. Antivirenprodukte.

12 Folie

Informationssicherheitssoftware Firewalls. Kryptografische Mittel: Verschlüsselung; Digitale Unterschrift. Backup-Systeme. Authentifizierungssysteme: Passwort; Zugangsschlüssel (physisch oder elektronisch); Zertifikat; Biometrie. Analysetools für Sicherheitssysteme: Überwachungssoftwareprodukt.

Folie 13

ARTEN VON ANTI-VIRUS-PROGRAMMEN Mit Detektoren können Sie Dateien erkennen, die mit einem von mehreren bekannten Viren infiziert sind. Einige Detektorprogramme führen auch eine heuristische Analyse von Dateien und Systembereichen von Festplatten durch, was ihnen oft (aber keineswegs immer) die Erkennung neuer Viren ermöglicht, die dem Detektorprogramm unbekannt sind. Filter sind residente Programme, die den Benutzer über alle Versuche eines Programms, auf eine Festplatte zu schreiben, geschweige denn zu formatieren, sowie über andere verdächtige Aktionen informieren. Arztprogramme oder Phagen finden nicht nur mit Viren infizierte Dateien, sondern „behandeln“ sie auch, d. h. Entfernen Sie den Hauptteil des Virenprogramms aus der Datei und versetzen Sie die Dateien in ihren ursprünglichen Zustand. Prüfer merken sich Informationen über den Zustand von Dateien und Systembereichen von Festplatten und vergleichen bei nachfolgenden Starts deren Zustand mit dem Originalzustand. Sollten Unstimmigkeiten festgestellt werden, wird der Benutzer benachrichtigt. Wächter oder Filter befinden sich im RAM des Computers und überprüfen gestartete Dateien und angeschlossene USB-Laufwerke auf Viren. Impfprogramme oder Immunisierer modifizieren Programme und Datenträger so, dass die Funktion der Programme dadurch nicht beeinträchtigt wird, der Virus, gegen den die Impfung durchgeführt wird, diese Programme oder Datenträger jedoch als bereits infiziert ansieht.

Folie 14

Nachteile von Antivirenprogrammen Keine der vorhandenen Antivirentechnologien kann einen vollständigen Schutz vor Viren bieten. Das Antivirenprogramm beansprucht einen Teil der Rechenressourcen des Systems und belastet den Zentralprozessor und die Festplatte. Dies kann sich besonders auf schwachen Rechnern bemerkbar machen. Antivirenprogramme können eine Bedrohung erkennen, wo keine vorhanden ist (falsch positive Ergebnisse). Antivirenprogramme laden Updates aus dem Internet herunter und verschwenden dadurch Bandbreite. Verschiedene Verschlüsselungs- und Malware-Verpackungstechniken machen selbst bekannte Viren für Antivirensoftware unentdeckbar. Um diese „versteckten“ Viren zu erkennen, ist eine leistungsstarke Dekomprimierungs-Engine erforderlich, die Dateien vor dem Scannen entschlüsseln kann. Viele Antivirenprogramme verfügen jedoch nicht über diese Funktion und daher ist es oft unmöglich, verschlüsselte Viren zu erkennen.

15 Folie

Das Konzept eines Computervirus Ein Computervirus ist ein spezielles Programm, das wissentlich dem Computer, auf dem es ausgeführt wird, oder anderen Computern im Netzwerk Schaden zufügt. Die Hauptfunktion des Virus ist seine Reproduktion.

16 Folie

Klassifizierung von Computerviren nach Lebensraum; nach Betriebssystemen; gemäß dem Arbeitsalgorithmus; nach destruktiven Möglichkeiten.


SICHERHEIT Die Sicherheit eines Informationssystems ist eine Eigenschaft, die in der Fähigkeit des Systems besteht, sein normales Funktionieren sicherzustellen, d. h. die Integrität und Geheimhaltung von Informationen zu gewährleisten. Um die Integrität und Vertraulichkeit von Informationen zu gewährleisten, ist es notwendig, Informationen vor versehentlicher Zerstörung oder unbefugtem Zugriff darauf zu schützen.


BEDROHUNGEN Es gibt viele mögliche Richtungen für Informationslecks und Möglichkeiten des unbefugten Zugriffs darauf in Systemen und Netzwerken: Abfangen von Informationen; Änderung von Informationen (die ursprüngliche Nachricht oder das ursprüngliche Dokument wird geändert oder durch ein anderes ersetzt und an den Adressaten gesendet); Ersetzung der Informationsurheberschaft (jemand kann in Ihrem Namen einen Brief oder ein Dokument senden); Ausnutzung von Mängeln in Betriebssystemen und Anwendungssoftware; Kopieren von Speichermedien und Dateien unter Umgehung von Sicherheitsmaßnahmen; illegale Verbindung zu Geräten und Kommunikationsleitungen; Sich als registrierter Benutzer ausgeben und sich seine Befugnisse aneignen; Einführung neuer Benutzer; Einführung von Computerviren usw.


SCHUTZ Zu den Mitteln zum Schutz von IP-Informationen vor den Handlungen von Subjekten gehören: Mittel zum Schutz von Informationen vor unbefugtem Zugriff; Schutz von Informationen in Computernetzwerken; Schutz kryptografischer Informationen; elektronische digitale Signatur; Schutz von Informationen vor Computerviren.


UNBEFUGTER ZUGRIFF Um Zugriff auf Informationssystemressourcen zu erhalten, müssen drei Verfahren durchgeführt werden: Identifizierung, Authentifizierung und Autorisierung. Identifikation – Zuweisung eindeutiger Namen und Codes (Identifikatoren) an den Benutzer (Objekt oder Ressourcensubjekt). Authentifizierung – Feststellung der Identität des Benutzers, der die Kennung bereitgestellt hat, oder Überprüfung, ob die Person oder das Gerät, die die Kennung bereitgestellt hat, tatsächlich die Person ist, für die sie sich ausgibt. Die gebräuchlichste Authentifizierungsmethode besteht darin, dem Benutzer ein Passwort zuzuweisen und es auf dem Computer zu speichern. Bei der Autorisierung handelt es sich um eine Überprüfung der Berechtigung oder Überprüfung des Rechts eines Benutzers, auf bestimmte Ressourcen zuzugreifen und bestimmte Vorgänge daran auszuführen. Die Autorisierung wird durchgeführt, um Zugriffsrechte auf Netzwerk- und Computerressourcen zu unterscheiden.


COMPUTERNETZWERKE Lokale Unternehmensnetzwerke sind sehr oft mit dem Internet verbunden. Zum Schutz lokaler Netzwerke von Unternehmen werden in der Regel Firewalls eingesetzt. Eine Firewall ist ein Mittel zur Zugriffskontrolle, mit dem Sie ein Netzwerk in zwei Teile teilen können (die Grenze verläuft zwischen dem lokalen Netzwerk und dem Internet) und eine Reihe von Regeln erstellen, die die Bedingungen für die Weiterleitung von Paketen von einem Teil zum anderen festlegen andere. Bildschirme können entweder in Hardware oder Software implementiert werden.


KRYPTOGRAPHIE Um die Geheimhaltung von Informationen zu gewährleisten, wird Verschlüsselung oder Kryptographie eingesetzt. Bei der Verschlüsselung wird ein Algorithmus oder ein Gerät verwendet, das einen bestimmten Algorithmus implementiert. Die Verschlüsselung wird über einen sich ändernden Schlüsselcode gesteuert. Verschlüsselte Informationen können nur mit einem Schlüssel abgerufen werden. Kryptographie ist eine sehr effektive Methode, die die Sicherheit der Datenübertragung in Computernetzwerken und beim Informationsaustausch zwischen entfernten Computern erhöht.


ELEKTRONISCHE DIGITALE SIGNATUR Um die Möglichkeit einer Änderung der ursprünglichen Nachricht oder des Ersetzens dieser Nachricht durch eine andere auszuschließen, ist es notwendig, die Nachricht zusammen mit einer elektronischen Signatur zu übermitteln. Eine elektronische digitale Signatur ist eine Folge von Zeichen, die als Ergebnis einer kryptografischen Transformation der ursprünglichen Nachricht mithilfe eines privaten Schlüssels erhalten wird und es ermöglicht, mithilfe eines öffentlichen Schlüssels die Integrität der Nachricht und ihren Urheber zu bestimmen. Mit anderen Worten: Eine mit einem privaten Schlüssel verschlüsselte Nachricht wird als elektronische digitale Signatur bezeichnet. Der Absender übermittelt die unverschlüsselte Nachricht im Original zusammen mit einer digitalen Signatur. Mit dem öffentlichen Schlüssel entschlüsselt der Empfänger den Zeichensatz der Nachricht aus der digitalen Signatur und vergleicht ihn mit dem Zeichensatz der unverschlüsselten Nachricht. Wenn die Zeichen vollständig übereinstimmen, können wir sagen, dass die empfangene Nachricht nicht verändert wurde und ihrem Autor gehört.


ANTI-VIREN Ein Computervirus ist ein kleines Schadprogramm, das selbstständig Kopien von sich selbst erstellen und diese in Programme (ausführbare Dateien), Dokumente, Bootsektoren von Speichermedien einschleusen und über Kommunikationskanäle verbreiten kann. Abhängig von der Umgebung sind die Haupttypen von Computerviren: Softwareviren (Angriffsdateien mit der Erweiterung .COM und .EXE) Bootviren. Makroviren. Netzwerkviren. Wechselmedien und Telekommunikationssysteme können Quellen einer Virusinfektion sein. Zu den effektivsten und beliebtesten Antivirenprogrammen gehören: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus und viele andere.


VERWENDETE SEITEN informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml



In Verbindung stehende Artikel: