Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Проблемы компьютерной безопасности: тактика и контрмеры

Содержание

Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач.Введение. «Информация – это кислород современной эпохи. Она проходит сквозь заборы,
Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами. Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, защита национальных интересов;обеспечение человека и общества достоверной и полной информацией;правовая защита человека Тайные проникновения классифицируют как:Физические проникновения – взлом помещения, где мы не имеем Одна из главных ошибок состоит в поддержке сетевых мер защиты информации при Контроль доступа различных лиц (пропуска, жетоны, биометрические сканеры).Электронные системы безопасности (датчики перемещения, Политика безопасности – четкий, структурированный и исчерпывающий набор правил и практических мер, Перед тем как начать использование уязвимых мест на внешних уровнях компьютерной защиты, Тип Bios. Тип операционной системы. Пароль Bios.Запасные пароли. Извлечение жесткого диска. Обнуление Перед тем как изменять какие-либо настройки операционной системы, убедитесь в том, что Keylogger, или средство мониторинга клавиатуры,- это такое программное или аппаратное обеспечение, которое Узнать пароль;Получить конфиденциальную информацию;Найти доказательства незаконной деятельности.Анализируя эту последовательность можно: Локально – для установки программы Keylogger понадобится 1-5 минут при наличии физического Наилучшая контрмера – обеспечение физической безопасности рабочего места и безопасность в работе с сетью. Когда заходит речь о защите информации, принимают во внимание два фактора, способных Стойкое шифрование.Политика паролей.Альтернативы паролю.Смарт-карты.Распознавание символов.Контрмеры. «Троянский конь» обозначает внешне безобидное приложение, внутри которого на самом деле спрятан Приложения, предназначенные для локального доступа к системе. Приложения, предназначенные для вредительских действий. Анализ сетевых подключений. Использование брандмауэровМониторинг сетевого трафика. Использование мониторов реестра и программ Многие люди уделяют внимание исключительно обеспечению сетевой безопасности, напрочь забывая о должных Первыми линиями обороны на пути шпиона, получившего физический доступ к компьютеру, являются Информация и доказательства, которые кажутся защищенными, на самом деле не всегда оказываются Троянские кони являются весьма эффективным средством компьютерного шпионажа, в особенности против неосведомленных Информатика и ИКТ. Учебник.11 класс. Базовый уровень/Под.ред.проф.Н.В.Макаровой.-СПб.:Питер,2008.Угринович Н.Д. Информатика и информационные технологии.
Слайды презентации

Слайд 2 Как защитить информацию и дать возможность использовать ее

Как защитить информацию и дать возможность использовать ее по назначению и

по назначению и вовремя? Решение этого вопроса было и

до сих пор остается одной из самых актуальных задач.

Введение. «Информация – это кислород современной эпохи. Она проходит сквозь заборы, обвитые колючей проволокой, и ей нипочем границы, обозначенные высоковольтными проводами». Рональд Рейган.

???

???

???


Слайд 3 Совокупность факторов, представляющих опасность для функционирования информационной среды,

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами.

называют информационными угрозами.


Слайд 4 Противоправные воздействия на информационную среду могут наносить ущерб

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и

интересам человека и общества, поэтому одной из задач информатизации

является обеспечение информационной безопасности.



Слайд 5 защита национальных интересов;
обеспечение человека и общества достоверной и

защита национальных интересов;обеспечение человека и общества достоверной и полной информацией;правовая защита

полной информацией;
правовая защита человека и общества при получении, распространении

и использовании информации.

Основными целями обеспечения информационной безопасности общества являются:


Слайд 6 Тайные проникновения классифицируют как:
Физические проникновения – взлом помещения,

Тайные проникновения классифицируют как:Физические проникновения – взлом помещения, где мы не

где мы не имеем права находиться.
Сетевые проникновения.
Запланированные проникновения.
Случайные проникновения

(при благоприятном стечении обстоятельств).
Санкционированные правительством проникновения.

Глава 1. Тайные проникновения. «Я работаю по ночам». Агент ФБР.


Слайд 7 Одна из главных ошибок состоит в поддержке сетевых

Одна из главных ошибок состоит в поддержке сетевых мер защиты информации

мер защиты информации при отсутствии должных мер безопасности против

физического проникновения.

Контрмеры.


Слайд 8 Контроль доступа различных лиц (пропуска, жетоны, биометрические сканеры).
Электронные

Контроль доступа различных лиц (пропуска, жетоны, биометрические сканеры).Электронные системы безопасности (датчики

системы безопасности (датчики перемещения, электромагнитные детекторы, детекторы давления).
Архитектурные особенности

здания (бронированные двери, продуманная прокладка кабелей, узкие вентиляционные каналы и т.д.).
Охранники.
Освещение.
Замки.
Защитные барьеры.

Меры физической безопасности можно разделить на:


Слайд 9 Политика безопасности – четкий, структурированный и исчерпывающий набор

Политика безопасности – четкий, структурированный и исчерпывающий набор правил и практических

правил и практических мер, связанных с защитой информации.



Слайд 10 Перед тем как начать использование уязвимых мест на

Перед тем как начать использование уязвимых мест на внешних уровнях компьютерной

внешних уровнях компьютерной защиты, необходимо определить характеристики компьютера, с

которым придется работать.

Глава 2. Проникновение в систему. «И когда обрушается стены…» Деф Лепард исполнитель «тяжелого металла» «Когда обрушается стены».  


Слайд 11 Тип Bios.
Тип операционной системы.
Пароль Bios.
Запасные пароли.

Тип Bios. Тип операционной системы. Пароль Bios.Запасные пароли. Извлечение жесткого диска.


Извлечение жесткого диска.
Обнуление CMOS.
ЭСКАЛАЦИЯ ПРИВЕЛЕГИЙ.
МЕНЕДЖЕР УЧЕТНЫХ ЗАПИСЕЙ

В СИСТЕМЕ ЗАЩИТЫ.

Слабые места:


Слайд 12 Перед тем как изменять какие-либо настройки операционной системы,

Перед тем как изменять какие-либо настройки операционной системы, убедитесь в том,

убедитесь в том, что для вашей версии Windows установлены

все текущие пакеты обновления, включая свежие «заплаты» системы безопасности. Своевременное обновление системы уменьшает шансы злоумышленников на успешное проведение локальных или удаленных атак.

Контрмеры.


Слайд 13 Keylogger, или средство мониторинга клавиатуры,- это такое программное

Keylogger, или средство мониторинга клавиатуры,- это такое программное или аппаратное обеспечение,

или аппаратное обеспечение, которое позволяет запоминать последовательность клавиш.
Глава

3. Мониторинг клавиатуры. «Я никогда не печатаю на пишущей машинке, мой друг». The Posies, «Farewell, Typewriter», Success.

Слайд 14 Узнать пароль;
Получить конфиденциальную информацию;
Найти доказательства незаконной деятельности.

Анализируя эту

Узнать пароль;Получить конфиденциальную информацию;Найти доказательства незаконной деятельности.Анализируя эту последовательность можно:

последовательность можно:


Слайд 15 Локально – для установки программы Keylogger понадобится 1-5

Локально – для установки программы Keylogger понадобится 1-5 минут при наличии

минут при наличии физического доступа к целевому компьютеру.
Удаленно –

можно отослать электронную почту с «троянским конем», содержащую программу Keylogger.

Использовать Keylogger можно 2-мя способами:


Слайд 16 Наилучшая контрмера – обеспечение физической безопасности рабочего места

Наилучшая контрмера – обеспечение физической безопасности рабочего места и безопасность в работе с сетью.

и безопасность в работе с сетью.



Слайд 17 Когда заходит речь о защите информации, принимают во

Когда заходит речь о защите информации, принимают во внимание два фактора,

внимание два фактора, способных ввести пользователя в заблуждение о

надежности защиты данных:
использование нестойких алгоритмов шифрования, которые легко взломать;
ненадёжность пароля, который легко угадать,
причём оба фактора тесно взаимосвязаны.

Глава 4. Взлом защищенных данных.


Слайд 18 Стойкое шифрование.
Политика паролей.
Альтернативы паролю.
Смарт-карты.
Распознавание символов.
Контрмеры.

Стойкое шифрование.Политика паролей.Альтернативы паролю.Смарт-карты.Распознавание символов.Контрмеры.

Слайд 19 «Троянский конь» обозначает внешне безобидное приложение, внутри которого

«Троянский конь» обозначает внешне безобидное приложение, внутри которого на самом деле

на самом деле спрятан враждебный программный код. Троянский конь

может быть в игре, почтовом вложении или даже на веб-странице.

Глава 5. «Троянские кони» «Я въезжаю в ваш город на большом черном троянском коне» The Cure, «Club America», Wild Mood Swings


Слайд 20 Приложения, предназначенные для локального доступа к системе.
Приложения,

Приложения, предназначенные для локального доступа к системе. Приложения, предназначенные для вредительских

предназначенные для вредительских действий.
Приложения, предназначенные для удаленного доступа

к системе.

Троянских коней делят на 3 группы:


Слайд 21 Анализ сетевых подключений.
Использование брандмауэров
Мониторинг сетевого трафика.
Использование

Анализ сетевых подключений. Использование брандмауэровМониторинг сетевого трафика. Использование мониторов реестра и

мониторов реестра и программ проверки целостности файлов.
Использование антивирусного программного

обеспечения
Использование специального ПО для обнаружения троянских коней.

Контрмеры.


Слайд 22 Многие люди уделяют внимание исключительно обеспечению сетевой безопасности,

Многие люди уделяют внимание исключительно обеспечению сетевой безопасности, напрочь забывая о

напрочь забывая о должных мерах физической безопасности, отсутствие которых

позволяет шпионам легко проникать в само здание и похищать конфиденциальную информацию.

Заключение.


Слайд 23 Первыми линиями обороны на пути шпиона, получившего физический

Первыми линиями обороны на пути шпиона, получившего физический доступ к компьютеру,

доступ к компьютеру, являются защита при помощи пароля BIOS

и авторизация пользователя при входе в систему.



Слайд 24 Информация и доказательства, которые кажутся защищенными, на самом

Информация и доказательства, которые кажутся защищенными, на самом деле не всегда

деле не всегда оказываются таковыми. Нестойкие алгоритмы шифрования и

ненадежные пароли – верная лазейка для шпиона, стремящегося взломать защищенные данные при помощи различных широко распространенных и простых в использовании утилит.



Слайд 25 Троянские кони являются весьма эффективным средством компьютерного шпионажа,

Троянские кони являются весьма эффективным средством компьютерного шпионажа, в особенности против

в особенности против неосведомленных и неподготовленных лиц. Большинство атак

с использованием троянских коней осуществляется при помощи вложений электронной почты, веб-страниц либо загружаемых пользователем модифицированных приложений, содержащих код троянского коня, обеспечивающего тайный вход для шпиона.



  • Имя файла: problemy-kompyuternoy-bezopasnosti-taktika-i-kontrmery.pptx
  • Количество просмотров: 94
  • Количество скачиваний: 0