Facebook. VKontakte. Excursii. Pregătirea. Profesii pe internet. Autodezvoltare
Cauta pe site

Prezentare pe tema securității informatice informaționale. Fundamentele securității informațiilor. Raportul de pericol pe baza topologiei amenințărilor interne și externe comune

Problema securității informaționale a individului, societății și statului. Reglementarea legală a problemelor legate de informație și calculatoare. Problema securității informaționale a individului, societății și statului.

  • Pe măsură ce ne îndreptăm către societatea informațională, problema protejării dreptului individului, societății și statului la confidențialitatea anumitor tipuri de informații devine din ce în ce mai acută. Deja astăzi, în țările în care rețelele de calculatoare sunt utilizate pe scară largă, se fac eforturi enorme pentru a proteja informațiile. Fiecare persoană care încredințează informații despre sine unei agenții sau companie guvernamentală are dreptul de a se aștepta ca acestea să nu fie dezvăluite sau utilizate în detrimentul lor.
  • Adoptat în Rusia în 2000 Doctrina securității informațiilor a Federației Ruse.
LA obiecte de securitate a informațiilor din Federația Rusă include:
  • toate tipurile de resurse informaționale;
  • drepturile cetățenilor, persoanelor juridice și ale statului de a primi, difuza și utiliza informații, de a proteja informațiile și proprietatea intelectuală;
  • un sistem de informare, distribuție și utilizare a resurselor informaționale, inclusiv sisteme informaționale de diferite clase și scopuri, biblioteci, arhive, baze de date și bănci de date etc.
  • infrastructura informațională, inclusiv centrele de procesare și analiză a informațiilor, schimb de informații și canale de telecomunicații etc.
  • un sistem de formare a conștiinței publice bazat pe mass-media și propagandă.
Interesele naționale ale Federației Ruse include:
  • a) respectarea drepturilor și libertăților constituționale ale omului și cetățeanului în domeniul obținerii de informații și al utilizării acestora, asigurarea formării spirituale a Rusiei, păstrarea și întărirea valorilor societății;
  • b) suport informațional pentru politica de stat a Federației Ruse, asociat cu aducerea de informații fiabile despre politica de stat a Federației Ruse publicului rus și internațional;
  • c) dezvoltarea tehnologiilor informaţionale moderne pentru industria informaţiei publice;
  • d) protejarea resurselor informaţionale împotriva accesului neautorizat, asigurarea securităţii sistemelor informaţionale şi de telecomunicaţii.
Doctrina formulează țări, inclusiv juridice, organizaționale, tehnice și economice, precum și caracteristici de asigurare a securității informaționale a Federației Ruse în diferite sfere ale vieții publice: economic, politic, apărare, știință și tehnologie etc.
  • Doctrina formulează metode de securitate a informațiilorțări, inclusiv juridice, organizaționale, tehnice și economice, precum și caracteristici de asigurare a securității informaționale a Federației Ruse în diferite sfere ale vieții publice: economic, politic, apărare, știință și tehnologie etc.
  • Doctrina declară una dintre cele mai importante probleme din zona în discuție problema inegalității informaționale.
Metode de securitate a informațiilor Este deosebit de important să depășim manifestările inegalității informaționale în educație deoarece:
  • a apărut o tendință de a împărți instituțiile de învățământ în cele de elită și de masă, cu o diferență corespunzătoare în furnizarea de resurse;
  • există o mare diferență în nivelurile de venit ale familiilor studenților;
  • Există un decalaj semnificativ în ceea ce privește valoarea sprijinului financiar pentru instituțiile de învățământ din diferite regiuni ale țării.
Reglementarea legală a problemelor legate de informație și calculatoare. Reglementarea legală în sfera informațională este o sarcină nouă și dificilă pentru stat. Există o serie de legi în acest domeniu în Federația Rusă. Legea „Cu privire la protecția juridică a programelor de calculator și a bazelor de date” El a stabilit că drepturi de autor se aplică obiectelor specificate care sunt rezultatul activității creative a autorului. Autorii au dreptul exclusiv de a publica programe și baze de date, de a le distribui, de a le modifica și de a le utiliza în alt mod. Cu toate acestea drepturi de proprietate pentru obiectele specificate create în îndeplinirea atribuțiilor oficiale sau la instrucțiunile angajatorului, aparțin angajatorului. Legea creează condiții pentru includerea Rusiei în schimbul internațional de informații, pune bazele pentru prevenirea gestionării defectuoase a resurselor informaționale și a informatizării și asigură parțial securitatea informațiilor și drepturile persoanelor juridice și persoanelor fizice la informare. Legea consideră resursele informaționale sub două aspecte: ca produs material care poate fi cumpărat și vândut și ca produs intelectual care face obiectul drepturilor de proprietate intelectuală, drept de autor. În 1996 în cod penal În 1996 în Pentru prima dată a fost introdusă secțiunea „Infracțiuni în domeniul informației informatice”. El a stabilit pedeapsa pentru anumite tipuri de infracțiuni: În 1996,
  • Pentru prima dată a fost introdusă secțiunea „Infracțiuni în domeniul informației informatice”. El a stabilit pedeapsa pentru anumite tipuri de infracțiuni:
  • acces neautorizat la informațiile computerului;
  • crearea, utilizarea și distribuirea de programe de calculator rău intenționate;
încălcarea deliberată a regulilor de operare a computerelor și a rețelelor acestora.

Vă mulțumim pentru atenție!

Slide: 37 Cuvinte: 2177 Sunete: 0 Efecte: 0

Protecția informațiilor. Asigurarea securității informațiilor. Creșterea constantă a rolului informației. Eveniment potențial posibil. Clasificarea amenințărilor informaționale. Amenințări naturale. Amenințări create de om. Expunerea la câmpuri magnetice puternice. Erori în funcționarea echipamentului. Dezvăluire. Amenințări deliberate (intenționate). Defecțiunea subsistemelor. Ruperea cifrurilor de protecție criptografică. Acces neautorizat la informații. Acces neautorizat. Caracteristicile NSD. Necesitatea asigurării semnificației juridice. Radiația electromagnetică. Scurgere de informații. Modificarea neautorizată a structurilor.

- Securitatea informațiilor.ppt

Aspecte de securitate a informațiilor

Diapozitive: 20 Cuvinte: 807 Sunete: 0 Efecte: 5

Aspecte umanitare ale securității informațiilor. Securitatea informațiilor. Aspect umanitar. Problemă complexă. Probleme umanitare ale securității informațiilor. Locul și rolul. Strategia de dezvoltare a societății informaționale. Tehnologia procesului educațional. Seminarii la Serednikovo. Formarea culturii societăţii informaţionale. Cultura securității informațiilor. Sistem de valori. Industrie. Vector de dezvoltare. Societate. Educaţie. Educație multinațională. Păstrarea culturii naționale. Moștenirea lui Genghis Khan. Vă mulțumim pentru atenție. - Aspecte ale securității informațiilor.ppt

Securitatea informațiilor. Conceptul de securitate a informațiilor. Probleme de securitate a informațiilor. Crima informatică. Cercetare globală. Amenințări la securitatea informațiilor. Proprietățile informațiilor. Exemple de implementare a amenințărilor. Amenințări cu încălcarea integrității datelor. Software rău intenționat. Protecția informațiilor. Exemple de implementare a amenințării cu refuzul accesului. Conceptul de atac asupra unui sistem informatic. Clasificarea atacurilor. Clasificarea atacurilor de rețea. Atacurile de rețea. Mesaje transmise. Modificarea fluxului de date. Crearea unui thread fals. Reutilizați.

- Problemă de securitate a informațiilor.ppt

Bazele securității informațiilor

Slide: 50 Cuvinte: 1388 Sunete: 0 Efecte: 0

Fundamentele securității informațiilor. Documente de bază. Legile fundamentale. Conceptul de „securitate informațională”. Politici publice. Războiul informațional. Interese naționale. Media. Amenințări la securitatea informațiilor. Obiecte de protecție a informațiilor. Confidențialitatea informațiilor. Integritatea informațiilor. Disponibilitatea informațiilor. Hardware și software. Amenințări de intruziune. Contracararea mijloacelor tehnice de recunoaștere. Metode de implementare a amenințărilor la securitatea informațiilor. Amenințări de dezvăluire a parametrilor sistemului. Amenințare la confidențialitate. Amenințarea cu refuzul accesului.

- Bazele securității informațiilor.ppt

Asigurarea securității informațiilor

Diapozitive: 21 Cuvinte: 463 Sunete: 0 Efecte: 3

Securitatea informațiilor. Dinamica schimbărilor în mediul informaţional. Societatea informațională și educația. Structura „școlii paralele”. Școala paralelă. Gravuri color. Aplicații săptămânale. Geisha virtuoasă. Perspective pentru educația modernă. Cerințe educaționale. Cultura media. Educația media în mediul educațional modern. Modalități de formare a culturii media la școală. Mass-media școlară. Echipament tehnic. Presa școlară. Centrul Regional pentru Educație Media. Televiziunea școlară. Obiectivele formării culturii media. Obiectivele formării culturii media.

Fundamentele securității informațiilor. Securitatea informațiilor. Măsuri pentru asigurarea securității informațiilor. Temeiul juridic al securității informațiilor. Legea federală. Acțiuni care conduc la deteriorarea sau distrugerea informațiilor. Despre datele personale. Codul penal al Federației Ruse. Acces neautorizat la informațiile computerului protejate legal. Crearea de programe de calculator. Încălcarea regulilor de funcționare a calculatorului. Sancțiuni pentru crearea de programe malware. Hackeri celebri. Fundamentele politicii de licențiere. Tipuri de software. Software comercial. Versiuni de încercare ale programelor.

- Temeiul juridic al securității informațiilor.ppt

Conceptul de securitate a informațiilor

Slide: 12 Cuvinte: 555 Sunete: 0 Efecte: 48

Securitatea informațiilor. Un set de măsuri pentru protejarea mediului informațional. Amenințări informaționale. Canale. Cum poți salva informații? Respectarea regimului. Software comercial. Software. Internet. Siguranţă. Întrebări de testare. Colegiul Pedagogic Klintsovsky.

- Conceptul de securitate a informațiilor.ppsx

Securitatea datelor cu caracter personal

Slide: 33 Cuvinte: 2583 Sunete: 0 Efecte: 25

Asigurarea securității datelor cu caracter personal. De unde a început totul. Cadrul de reglementare pentru protecția datelor cu caracter personal. Legislația privind datele personale. Statutul Guvernului Federației Ruse. Statutele departamentelor. Documentele metodologice ale FSTEC (“DSP”). Documentele metodologice ale FSB. Lista completă a actelor juridice de reglementare. Organisme guvernamentale. Roskomnadzor. Legea federală „Cu privire la datele cu caracter personal”. Definit conceptul de PD, identificate categorii speciale de PD. Date personale - orice informație. Confidențialitatea datelor cu caracter personal. Sistemele informatice sunt împărțite în standard și speciale.

- Securitatea datelor cu caracter personal.ppt

clasa ISPD

Slide: 15 Cuvinte: 1401 Sunete: 0 Efecte: 2

Metodologia de determinare a clasei ISPDn. Etape de clasificare. Datele inițiale. Categorii de date cu caracter personal. Legislație. Date personale. Date personale biometrice. Datele personale ale subiecților. Tipuri de sisteme informatice. Structura sistemelor informatice. Mijloace tehnice. Clasele de sisteme informatice. Tabelul de definire a clasei. Tabel de sugestii. Rezultatele clasificării sistemelor informaţionale.

-

Slide 1

Slide 2

Slide 3

Slide 4

Slide 5

Slide 6

Slide 7

Slide 8

Slide 9

Slide 10

Slide 11

Slide 12

Slide 13

Slide 14

Slide 15

Slide 16

Slide 17

Slide 18

Slide 19

Slide 20

Slide 21

Slide 22

Slide 27

Slide 28

Slide 29

Slide 30

Slide 31

Prezentarea pe tema „Securitatea informațiilor” poate fi descărcată absolut gratuit de pe site-ul nostru. Subiectul proiectului: Informatica. Diapozitivele și ilustrațiile colorate vă vor ajuta să vă implicați colegii sau publicul. Pentru a vizualiza conținutul, utilizați playerul sau, dacă doriți să descărcați raportul, faceți clic pe textul corespunzător de sub player. Prezentarea conține 31 de diapozitive.

Diapozitive de prezentare

clasa ISPD

Securitatea informațiilor

Lecția de siguranță a presei a fost pregătită de Lifanova N.V., profesor de clasa a X-a a Școlii Gimnaziale a Instituției de Învățământ Municipal Kosmyninskaya

Slide: 15 Cuvinte: 1401 Sunete: 0 Efecte: 2

Alfabetizare media

utilizarea competentă de către copii și profesorii acestora a instrumentelor care oferă acces la informații, dezvoltarea analizei critice a conținutului informațional și insuflarea abilităților de comunicare, promovarea formării profesionale a copiilor și a profesorilor acestora în scopul utilizării pozitive și responsabile a tehnologiilor informației și comunicațiilor. si servicii.

Metodologia de determinare a clasei ISPDn. Etape de clasificare. Datele inițiale. Categorii de date cu caracter personal. Legislație. Date personale. Date personale biometrice. Datele personale ale subiecților. Tipuri de sisteme informatice. Structura sistemelor informatice. Mijloace tehnice. Clasele de sisteme informatice. Tabelul de definire a clasei. Tabel de sugestii. Rezultatele clasificării sistemelor informaţionale.

Cadrul de reglementare

Legea federală nr. 436-FZ „Cu privire la protecția copiilor împotriva informațiilor dăunătoare sănătății și dezvoltării lor” Stabilește reguli pentru siguranța media a copiilor atunci când difuzează produse media, tipărite, produse audiovizuale pe orice tip de media, programe de calculator și baze de date în Rusia, precum și informații postate în rețelele de informații și telecomunicații și rețelele de radiotelefonie mobilă.

-

Securitatea informațiilor pentru copii

aceasta este o stare de protecție a copiilor în care nu există niciun risc asociat cu informațiile, inclusiv cu informațiile distribuite pe internet, care dăunează sănătății, dezvoltării fizice, mentale, spirituale și morale a acestora (Legea federală din 29 decembrie 2010 nr. 436). -FZ „Cu privire la protecția copiilor împotriva informațiilor dăunătoare sănătății și dezvoltării lor”).

Slide 1

Statistici

10 milioane de copii sub 14 ani folosesc în mod activ internetul, ceea ce reprezintă 18% din audiența internetului din țara noastră.

(Date de la Centrul pentru Internet sigur din Rusia)

Slide 2

În întreaga lume, 1.600.000.000 de tineri băieți și fete folosesc telefoane mobile Deja în 2003, numărul de telefoane mobile în Rusia a ajuns la 31,5 milioane și a depășit numărul de dispozitive fixe La sfârșitul lunii februarie 2010, baza de abonați a operatorilor de telefonie mobilă a totalizat 210. milioane de utilizatori (Centrul de date pentru Internet sigur din Rusia)

Slide 3

Datele sondajelor europene

Aproximativ 90% dintre copiii cu vârsta cuprinsă între 12 și 19 ani au telefoane mobile, iar aproximativ jumătate dintre cei cu vârsta cuprinsă între 9 și 12 ani, în unele țări, se obișnuiește să se ofere copiilor „telefoane mobile” atunci când ating vârsta de opt ani.

Slide 4

Cercetarea sociologică

88% dintre copiii de patru ani merg online cu părinții lor. La vârsta de 8-9 ani, copiii merg din ce în ce mai mult pe cont propriu. Până la vârsta de 14 ani, utilizarea comună, în familie, a rețelei rămâne doar pentru 7% dintre adolescenți. Mai mult de jumătate dintre utilizatorii de Internet cu vârsta sub 14 ani vizualizează site-uri cu conținut neadecvat. 39% dintre copii vizitează site-uri porno, 19% urmăresc scene de violență, 16% sunt dependenți de jocuri de noroc. 14% dintre copii sunt interesați de droguri și alcool, 11% dintre utilizatorii minori vizitează resurse extremiste și naționaliste

Slide 5

Tipuri de amenințări online

Materiale explicite de natură sexuală Cunoștințe și prieteni virtuali Cyberbullying (cyberbullying) - teroare virtuală pentru adolescenți Bullicid - determinarea unui copil la sinucidere prin violență psihologică Resurse electronice care conțin materiale de natură extremistă și teroristă.

Slide 6

Resurse electronice create și susținute de secte religioase distructive. Escroci informatici, spammeri, phisheri. Propaganda de droguri, violență și cruzime, comportament suicidar, avort, autovătămare: jocuri online care promovează sexul, cruzimea și violența. O dependență morbidă de a participa la procesele online, așa-numita „dependență de internet” Rețele sociale și bloguri, pe care un copil lasă o mulțime de informații reale despre el însuși, își face cunoștințe nesigure și este adesea supus unor distructive psihologice, morale și spirituale. tratament neobservat de el.

Slide 7

Slide 8

Dependența de internet

Navigare obsesivă pe web - călătorii nesfârșite pe World Wide Web, căutând informații. Dependența de comunicare virtuală și întâlniri virtuale - volume mari de corespondență, participare constantă la camere de chat, forumuri web, redundanță de cunoștințe și prieteni pe Internet. Dependența de jocuri este o pasiune obsesivă pentru a juca jocuri pe computer online. Nevoie financiară obsesivă - jocuri de noroc online, achiziții inutile din magazinele online sau participare constantă la licitații online. Dependența de vizionarea de filme prin internet, când pacientul poate petrece întreaga zi în fața ecranului fără a se opri datorită faptului că poți viziona aproape orice film sau program online. Dependența de sex cibernetic este o dorință obsesivă de a vizita site-uri porno și de a te implica în sexul cibernetic.

Slide 9

Semne ale dependenței de internet:

abuzul excesiv, nemotivat, al timpului petrecut lucrând online, care nu se datorează activităților profesionale, educaționale sau alte activități creative; utilizarea internetului ca mijloc de comunicare predominant; crearea și operarea de imagini virtuale extrem de departe de cele reale; atragerea de jocuri pe Internet și/sau crearea de programe rău intenționate (fără niciun scop); incapacitatea percepută subiectiv de a face față fără a lucra online

Slide 10

Acest lucru este important de știut!

Când vă înregistrați pe site-uri, nu furnizați informații personale (număr de telefon mobil, adresa de domiciliu și alte date). Utilizați camera web numai atunci când discutați cu prietenii. Asigurați-vă că străinii nu au ocazia să vă vadă conversația. Aflați cum să porniți și să opriți singuri camera web. Trebuie să știți că dacă publicați fotografii sau videoclipuri pe Internet, toată lumea le poate vedea.

Slide 11

Nu postați fotografii care arată alte persoane. Faceți acest lucru numai cu acordul lor. Publicați doar astfel de informații pe care nu veți regreta că le-ați publicat. E-mailurile nesolicitate de la străini se numesc „Spam”. Dacă primiți o astfel de scrisoare, nu răspundeți la ea. Dacă răspundeți la un astfel de e-mail, expeditorul va ști că vă utilizați contul de e-mail și va continua să vă trimită spam.

Slide 12

Dacă primiți un mesaj de la o adresă necunoscută, este mai bine să nu o deschideți. Astfel de e-mailuri pot conține viruși. Nu adăugați străini la lista dvs. de contacte ICQ. Dacă primești scrisori cu conținut neplăcut sau jignitor sau dacă cineva se comportă nepotrivit față de tine, spune-i unui adult despre asta. Dacă o persoană pe care ai întâlnit-o pe internet te invită să te întâlnești în viața reală, atunci avertizează-l că vei veni să-l cunoști cu un adult. Dacă prietenul tău virtual este într-adevăr cine pretinde că este, el va reacționa în mod normal la îngrijorarea ta pentru propria sa siguranță.

Slide 13

Dacă aveți întrebări sau probleme în timp ce lucrați într-un mediu online, asigurați-vă că discutați cu cineva în care aveți încredere. Părinții tăi sau alți adulți vă pot ajuta sau da sfaturi bune despre ce să faceți. Orice problema poate fi rezolvata! Puteți contacta linia de asistență „Copii Online” la telefon: 88002500015 (apel gratuit în Rusia) sau prin e-mail: [email protected]. Experții vă vor sfătui ce să faceți.

Slide 14

Eticheta pe internet

Când comunicați online, tratați-i pe ceilalți așa cum ați dori să fiți tratat. Evitați să folosiți un limbaj rău și nu spuneți lucruri care să facă pe cineva să se simtă rău. Învață „neticheta” când ești online. Ce se consideră bine de făcut și de spus și ce nu este? De exemplu, dacă tastezi un mesaj cu MAJUSCULE, interlocutorul tău poate crede că țipi la el. Dacă cineva spune ceva nepoliticos sau neplăcut, nu răspunde. Părăsiți chatul sau forumul imediat.

Slide 15

Fii atent!

Dacă vezi sau știi că un prieten este agresat online, sprijină-l și spune-i unui adult. La urma urmei, ai vrea să facă la fel pentru tine. Nu trimiteți mesaje sau imagini care ar putea dăuna sau supăra pe cineva. Chiar dacă nu ai început-o, vei fi considerat parte a cercului de agresiune. Fii mereu în gardă dacă cineva, în special un străin, dorește să vorbească cu tine despre relațiile adulților. Amintiți-vă că online nu puteți fi niciodată sigur de natura și intențiile adevărate ale unei persoane. Abordarea unui copil sau adolescent cu intenții sexuale este întotdeauna un motiv serios de îngrijorare. Ar trebui să spuneți acest lucru unui adult de încredere, astfel încât să puteți raporta situația neplăcută forțelor de ordine. Dacă ați fost ademenit sau păcălit să faceți acte sexuale sau să împărtășiți imagini sexuale cu dvs., ar trebui să spuneți întotdeauna unui adult de încredere pentru sfat sau ajutor. Niciun adult nu are dreptul de a cere acest lucru unui copil sau adolescent - responsabilitatea revine întotdeauna adultului.

Slide 16

Stabilește-ți limitele

Când utilizați rețelele sociale sau orice alte servicii online, aveți grijă de confidențialitatea dvs. și de confidențialitatea familiei și a prietenilor. Dacă v-ați înscris pe un site de rețea socială, utilizați setările de confidențialitate pentru a vă proteja profilul online, astfel încât numai prietenii să-l poată vizualiza. Cereți-vă părinților să vă ajute cu setările dacă vi se pare dificil. Această regulă este foarte importantă.

Slide 17

Păstrați informațiile personale secrete, mai ales atunci când comunicați pe rețelele sociale pentru adulți. Utilizați o poreclă în loc de numele dvs. real pe orice serviciu online unde mulți străini vă pot citi informațiile. Întrebați-vă părinții înainte de a da numele, adresa, numărul de telefon sau orice alte informații personale oricui online. Gândește-te de două ori înainte de a posta sau de a vorbi despre ceva online. Ești gata să spui tuturor online despre asta: prietenilor tăi apropiați, precum și străinilor? Amintiți-vă că, odată ce postați informații, fotografii sau orice alt material online, nu veți putea niciodată să le eliminați de pe Internet sau să împiedicați alte persoane să le folosească. Înainte de a introduce orice informații despre dvs. pe orice site, aflați cum pot fi utilizate acele informații. Pot fi publicate toate sau o parte din informații și, dacă da, unde? Dacă vă simțiți inconfortabil cu cantitatea de informații solicitate, dacă nu aveți încredere în site, nu furnizați informații. Căutați un alt serviciu similar care necesită mai puține informații cu care să lucrați sau administrația sa promite să vă gestioneze datele cu mai multă atenție.

Slide 18

Acest lucru este important!

1. Ignorați comportamentul prost al altor utilizatori, feriți-vă de conversații neplăcute sau de site-uri cu conținut neadecvat. La fel ca în viața reală, există oameni care, din diverse motive, se comportă agresiv, ofensator sau provocator față de ceilalți sau doresc să răspândească conținut dăunător. De obicei, cel mai bine este să ignorați și apoi să blocați astfel de utilizatori. 2. Nu postați nimic pe care nu ați vrea să știe alții, ceea ce nu le-ați spune niciodată personal. 3. Respectați conținutul altor persoane pe care îl postați sau îl distribuiți. De exemplu, o fotografie pe care ți-a dat-o un prieten este proprietatea lui, nu a ta. Puteți să-l postați online numai dacă aveți permisiunea lui de a face acest lucru și trebuie să indicați de unde l-ați luat. 4. Este important să vă abțineți de la a răspunde la mesajele provocatoare primite prin SMS, MMS, programe de mesagerie instantanee, e-mailuri, camere de chat sau în timpul comunicării online cu alți utilizatori. În schimb, trebuie să iei măsuri pentru a elimina sau a limita încercările de a te provoca.

Slide 19

Dacă ești agresat online:

Ignora. Nu răspunde infractorului. Dacă nu primește un răspuns, s-ar putea să se plictisească și să plece. Blocați această persoană. Acest lucru vă va proteja de vizualizarea mesajelor de la un anumit utilizator. Spune cuiva. Spune-i mamei sau tatălui tău sau altui adult în care ai încredere. Salvează dovezile. Acest lucru poate fi util pentru a găsi pe cineva care a încercat să vă intimideze. Salvați texte, e-mailuri, conversații online sau mesaje vocale ca dovezi.

Slide 20

Raportați acest lucru:

Pentru conducerea școlii tale. Instituția de învățământ trebuie să aibă o politică de combatere a bullying-ului. Furnizorul dvs. de servicii de internet, operatorul de telefonie mobilă sau administratorul site-ului web. Ei pot lua măsuri pentru a vă ajuta. La poliție. Dacă credeți că există o amenințare la adresa siguranței dvs., fie un adult, fie dumneavoastră ar trebui să contactați forțele de ordine. Apelați linia de asistență „Copii online” la telefon: 88002500015 (apel gratuit în Rusia) sau prin e-mail: [email protected]. Experții vă vor spune ce să faceți cel mai bine

Slide 21

Drepturile tale online

Ai drepturi – iar ceilalți ar trebui să le respecte. Nu trebuie să tolerați niciodată hărțuirea sau intimidarea din partea altor persoane. Legile vieții reale se aplică și în mediul online. Aveți dreptul de a utiliza tehnologiile moderne pentru a vă dezvolta individualitatea și a vă extinde capacitățile. Aveți dreptul să vă protejați informațiile personale.

Slide 22

Aveți dreptul de a accesa informații și servicii adecvate vârstei și dorințelor personale. Ai dreptul de a te exprima liber și dreptul de a fi respectat și, în același timp, trebuie să-i respecți mereu pe ceilalți. Puteți discuta și critica liber tot ce este publicat sau disponibil pe Internet. Ai dreptul să spui NU cuiva care îți cere să faci ceva online care te face să te simți inconfortabil.

Slide 27

Utilizați computerul în siguranță

Asigurați-vă că aveți un firewall și un software antivirus instalat pe computer. Învață să le folosești corect. Rețineți că aceste programe trebuie actualizate în timp util. Cunoașteți bine sistemul de operare al computerului dvs. (Windows, Linux etc.). Aflați cum să remediați erorile și să faceți actualizări. Dacă aveți un program de control parental instalat pe computer, discutați cu părinții dvs. și convineți asupra setărilor programului care sunt adecvate vârstei și nevoilor dvs. Nu încercați să piratați sau să ocoliți un astfel de program! Dacă primiți un fișier despre care nu sunteți sigur sau nu știți cine l-a trimis, NU îl deschideți. Acesta este modul în care troienii și virușii vă infectează computerul.

Slide 28

Copiii nu intră online noaptea

Nu intrați pe internet noaptea, copii. Nu există nimic bun pe internet. Poți să-ți vezi mătușa goală acolo. Ce se va întâmpla cu copilul atunci!? Sunt monștri care aleargă peste tot cu mitraliere și împușcă în copii cu o forță teribilă. Acolo trăiesc monștri groaznici și se repezi pe călcâiele tinerilor. O gaură neagră s-a deschis acolo pentru o zi. Și patru școlari au murit ieri. Copii, nu intrați pe internet noaptea: dintr-o dată un schelet vă va sări de pe ecran! Este groaznic, nu se va răpi, te va mușca. Și, adâncindu-se în fălci, va merge pe oase. Puteți vedea un păianjen rău acolo - atunci probabil că EL va mânca copilul. Te va încurca în plase cu ghearele lui uriașe. Oasele se vor zdrobi, dar va trebui să ai răbdare. Și doar chiloții și pantofii vor atârna în web. Și țineți minte, farsori, există un site periculos numit Odnoklassniki - toți cei care merg acolo dispar de câțiva ani. Lasă-mi prelegerile să te plictisească - Dar copiii dispar adesea pe internet. Mulți copii au dispărut pe internet. (E Uspensky)

Slide 29

Pentru fata Masha, au cumpărat un computer și au învățat-o cum să acceseze Internetul, Masha nu mănâncă, Masha nu doarme, ea petrece toată noaptea pe Internet. Aspectul lui Mashenka s-a schimbat, de asemenea, dramatic: buzele plinuțe nu au fost vopsite de mult timp, pungi sub ochi și dinți galbeni. Postura mea este degeaba, m-am apucat de fumat, mi-a fost greu sa iau bani pentru bere. Nu mi-am pieptănat de mult, mătreață pe umeri, gheare lungi de jumătate de metru pe mâini și picioare... Dar în discuțiile Mashei totul merge bine, băieții o urmăresc în mulțime, scriu. scrisori către ea, îi trimit cărți poștale, ei compun poezii și cântă cântece.

Masha este o frumusețe, toată lumea vorbește, Smacks, salutări, urcă cu dragoste, Sex virtual, o fortăreață a prieteniei, Masha guvernează, fără nicio bătaie de cap. Ce s-a întâmplat cu bărbații în discuții, Acea Masha virtuală este acoperită de aur, Și o fată modestă, fără internet, Varsă o lacrimă de culoarea oglinzii? Și faptul că fotografia mașinii a fost postată, Pe un site cunoscut care îi oferă beneficii, Și faptul că fotografia are deja zece ani, Dintr-un motiv oarecare, nimănui nu prea îi pasă.... Semnificația lui această mică lucrare, Toată lumea ar trebui să-și amintească uneori: C tu, nu numai Internetul... E mizerie acasă, mama stă pe internet toată ziua..

Slide 30

  • Nu este nevoie să supraîncărcați diapozitivele proiectului dvs. cu mai multe ilustrații și un minim de text va transmite mai bine informații și va atrage atenția. Slide-ul ar trebui să conțină doar informații cheie; restul este cel mai bine spus publicului.
  • Textul trebuie să fie bine lizibil, altfel publicul nu va putea vedea informațiile prezentate, va fi foarte distras de la poveste, încercând măcar să deslușească ceva sau își va pierde complet interesul. Pentru a face acest lucru, trebuie să alegeți fontul potrivit, ținând cont de unde și cum va fi difuzată prezentarea și, de asemenea, alegeți combinația potrivită de fundal și text.
  • Este important să vă repetați raportul, să vă gândiți cum veți saluta publicul, ce veți spune mai întâi și cum veți încheia prezentarea. Totul vine cu experienta.
  • Alege ținuta potrivită, pentru că... Îmbrăcămintea vorbitorului joacă, de asemenea, un rol important în percepția vorbirii sale.
  • Încercați să vorbiți cu încredere, lin și coerent.
  • Încearcă să te bucuri de performanță, atunci vei fi mai în largul tău și mai puțin nervos.
  • Prezentare pe tema: Securitatea sistemelor informatice Criptare

























































    1 din 56

    Prezentare pe tema: Securitatea sistemelor informatice Criptare

    Slide nr. 1

    Descriere slide:

    Slide nr. 2

    Descriere slide:

    Securitatea informațiilor înseamnă protecția informațiilor și a infrastructurii suport împotriva impacturilor accidentale sau intenționate de natură naturală sau artificială care pot cauza daune inacceptabile subiecților relațiilor informaționale, inclusiv proprietarilor și utilizatorilor de informații și infrastructurii suport. Securitatea informațiilor înseamnă protecția informațiilor și a infrastructurii suport împotriva impacturilor accidentale sau intenționate de natură naturală sau artificială care pot cauza daune inacceptabile subiecților relațiilor informaționale, inclusiv proprietarilor și utilizatorilor de informații și infrastructurii suport. Protecția informațiilor este un set de măsuri care vizează asigurarea securității informațiilor.

    Slide nr. 3

    Descriere slide:

    O amenințare pentru securitatea informațiilor (IS) este un eveniment potențial, acțiune, proces sau fenomen care ar putea duce la deteriorarea intereselor cuiva. O amenințare pentru securitatea informațiilor (IS) este un eveniment potențial, acțiune, proces sau fenomen care ar putea duce la deteriorarea intereselor cuiva. O încercare de a implementa o amenințare se numește atac. Clasificarea amenințărilor la securitatea informațiilor poate fi efectuată după mai multe criterii: după aspectul securității informațiilor (disponibilitate, integritate, confidențialitate); de componentele IS vizate de amenințări (date, program, hardware, infrastructură suport); prin metoda de implementare (acțiuni accidentale sau intenționate de natură naturală sau artificială); după locația sursei amenințării (în interiorul sau în afara SI în cauză).

    Slide nr. 4

    Descriere slide:

    Indiferent de tipurile specifice de amenințări, sistemul informațional trebuie să ofere proprietățile de bază ale informațiilor și ale sistemelor de prelucrare a acesteia: Indiferent de tipurile specifice de amenințări, sistemul informațional trebuie să ofere proprietățile de bază ale informațiilor și sistemelor de prelucrare a acesteia: disponibilitate - capacitatea de a obține informații sau servicii de informare într-un timp acceptabil; integritate – proprietatea de relevanță și consistență a informațiilor, protecția acesteia împotriva distrugerii și modificărilor neautorizate; confidențialitate – protecție împotriva accesului neautorizat la informații.

    Slide nr. 5

    Descriere slide:

    O parte din informațiile stocate și procesate în sistemul informațional trebuie să fie ascunse de cei din afară. Transferul acestor informații poate provoca daune atât organizației, cât și sistemului informațional însuși. O parte din informațiile stocate și procesate în sistemul informațional trebuie să fie ascunse de cei din afară. Transferul acestor informații poate provoca daune atât organizației, cât și sistemului informațional însuși. Informațiile confidențiale pot fi împărțite în informații despre subiect și despre servicii. Informațiile proprietare (de exemplu, parolele utilizatorului) nu se referă la un anumit domeniu, dar dezvăluirea lor poate duce la acces neautorizat la toate informațiile. Informațiile despre subiect conțin informații, a căror dezvăluire ar putea duce la daune (economice, morale) unei organizații sau persoane. Mijloacele de atac pot fi diverse mijloace tehnice (interceptarea conversațiilor, rețele), alte metode (transfer neautorizat al parolelor de acces etc.). Un aspect important este continuitatea protecției datelor de-a lungul întregului ciclu de viață al stocării și prelucrării acestora. Un exemplu de încălcare este stocarea accesibilă a datelor de rezervă.

    Slide nr. 6

    Descriere slide:

    Astfel de mijloace pot fi clasificate după următoarele criterii: Astfel de mijloace pot fi clasificate după următoarele criterii: mijloace tehnice - diverse dispozitive electrice, electronice și informatice; mijloace fizice – implementate sub formă de dispozitive și sisteme autonome; software – software conceput pentru a îndeplini funcții de securitate a informațiilor; instrumente criptografice – algoritmi matematici care oferă transformări ale datelor pentru a rezolva problemele de securitate a informațiilor; mijloace organizatorice – un ansamblu de măsuri organizatorice, tehnice și organizatorice și legale; mijloace morale și etice - sunt implementate sub forma unor norme care s-au dezvoltat odată cu răspândirea computerelor și a tehnologiilor informaționale; mijloace legislative - un set de acte legislative care reglementează regulile de utilizare a PI, prelucrarea și transferul de informații.

    Slide nr. 7

    Descriere slide:

    O modalitate de a proteja datele furnizate de serviciile online este prin criptarea SSL și autentificarea pe site-uri web. O modalitate de a proteja datele furnizate de serviciile online este prin criptarea SSL și autentificarea pe site-uri web. Sunt utilizate trei tipuri de certificate: Certificate de server; certificate de client; Certificate de semnare a codului.

    Slide nr. 8

    Descriere slide:

    Certificatele de server oferă o metodă de criptare a datelor trimise printr-o rețea folosind SSL și o metodă de identificare a serverului. Certificatele de server oferă o metodă de criptare a datelor trimise printr-o rețea folosind SSL și o metodă de identificare a serverului. Metodele permit clientului să aibă încredere în autenticitatea site-ului pe care l-a vizitat.

    Slide nr. 9

    Descriere slide:

    Certificatele de client furnizează identificarea clientului către server, ceea ce îi permite serverului să determine cine este cu adevărat clientul. Certificatele de client furnizează identificarea clientului către server, ceea ce îi permite serverului să determine cine este cu adevărat clientul. Această autentificare este preferabilă autentificării de bază. Certificatele client nu acceptă criptarea datelor.

    Slide nr. 10

    Descriere slide:

    Certificatele de semnare de cod oferă o metodă de criptare a unei aplicații pentru a „semna” cu un identificator digital generat din conținutul aplicației. Certificatele de semnare de cod oferă o metodă de „semnare” criptată a unei aplicații printr-un identificator digital generat din conținutul aplicației. Dacă apar modificări în aplicație, identificatorul digital nu mai corespunde acestei aplicații și utilizatorul primește o notificare. Certificatele de semnare nu acceptă criptarea aplicației.

    Slide nr. 11

    Descriere slide:

    Certificatele digitale folosesc chei pentru a cripta datele. Certificatele digitale folosesc chei pentru a cripta datele. O cheie este o bucată de date utilizată de un sistem criptografic pentru a converti textul simplu în text cifrat. Transformarea criptografică (criptare) este un algoritm matematic pentru conversia datelor digitale.

    Slide nr. 12

    Descriere slide:

    Pentru a asigura securitatea informațiilor în sistemele de informații distribuite, instrumentele de securitate a informațiilor criptografice sunt utilizate în mod activ. Pentru a asigura securitatea informațiilor în sistemele de informații distribuite, instrumentele de securitate a informațiilor criptografice sunt utilizate în mod activ. Esența metodelor criptografice este următoarea:

    Slide nr. 13

    Descriere slide:

    Când se creează o pereche de chei (în algoritmi de criptare asimetrică) pentru utilizare pe un site web, un certificat SSL X.509 este solicitat de la un birou de certificate - serverul care emite certificate. Când se creează o pereche de chei (în algoritmi de criptare asimetrică) pentru utilizare pe un site web, un certificat SSL X.509 este solicitat de la un birou de certificate - serverul care emite certificate. Un birou de certificate poate organiza o structură ierarhică - autorizează (autorizează) orice număr de certificate, acelea, la rândul lor, alte birouri etc. Prima autoritate de certificare se numește rădăcină.

    Slide nr. 14

    Descriere slide:

    Clientul poate avea instalat un set implicit de certificate, birourile de certificate care le-au emis sunt de încredere. Clientul poate avea instalat un set implicit de certificate, birourile de certificate care le-au emis sunt de încredere. Când prezintă un certificat SSL unui client, acesta va stabili dacă are un certificat potrivit în memoria cache. Dacă există un certificat, clientul verifică semnătura autorității de certificare folosind cheia publică aflată în cache, autentificând serverul. Dacă certificatul nu se află în cache, clientul va solicita certificatul și va verifica din nou certificatul.

    Slide nr. 15

    Descriere slide:

    Slide nr. 16

    Descriere slide:

    Pentru a vă instala propria autoritate de certificare, trebuie să instalați serviciile de certificate pe server. Pentru a vă instala propria autoritate de certificare, trebuie să instalați serviciile de certificate pe server. Instalarea se realizează în mod standard utilizând Expertul Adăugare sau eliminare programe. Instalarea diferă pentru diferite tipuri de autoritate: Autoritate de certificare rădăcină corporativă Autoritate de certificat subordonată corporativă Autoritate de certificat rădăcină autonomă Autoritate de certificare subordonată.

    Slide nr. 17

    Descriere slide:

    Slide nr. 18

    Descriere slide:

    Slide nr. 19

    Descriere slide:

    Slide nr. 20

    Descriere slide:

    Slide nr. 21

    Descriere slide:

    Pentru a asigura protecția datelor în sistemele informaționale, se analizează amenințările la securitatea informațiilor, se construiește un model al acțiunilor infractorului și se dezvoltă contramăsuri. Pentru a asigura protecția datelor în sistemele informaționale, se analizează amenințările la securitatea informațiilor, se construiește un model al acțiunilor infractorului și se dezvoltă contramăsuri. Pentru a simplifica analiza și dezvoltarea măsurilor, se construiește un model de protecție multistrat.

    Slide nr. 22

    Descriere slide:

    Slide nr. 23

    Descriere slide:

    Slide nr. 24

    Descriere slide:

    Unul dintre mijloacele de protecție a datelor este un mecanism de control al accesului. Unul dintre mijloacele de protecție a datelor este un mecanism de control al accesului. Controlul accesului la nivel de date în Windows 2000/XP/2003 este efectuat efectiv pe medii cu sistemul de fișiere NTFS. Sistemul de fișiere NTFS oferă suport pentru stocarea listelor de permisiuni de acces (ACL) și un mecanism de utilizare a acestora pentru a acorda permisiuni și restricții asupra operațiunilor pe fișiere și directoare.

    Slide nr. 25

    Descriere slide:

    Controlul accesului la folderele și directoarele locale de pe partițiile NTFS se realizează folosind fila specială Securitate din fereastra Folder sau Directory Properties. Controlul accesului la folderele și directoarele locale de pe partițiile NTFS se realizează folosind fila specială Securitate din fereastra Folder sau Directory Properties. Butoanele de control Adăugare și Ștergere asigură gestionarea utilizatorilor, fereastra de jos vă permite să setați permisiunile pentru obiectul selectat. Managementul grupului este suportat.

    Slide nr. 26

    Descriere slide:

    Pentru a gestiona permisiunile în modul linie de comandă, utilizați comanda cacls. Pentru a gestiona permisiunile în modul linie de comandă, utilizați comanda cacls. Sintaxa acestei comenzi este: cacls nume_fișier ]] ] ] Taste de comandă: /t - Modificați tabelele de control acces (DACL) ale fișierelor specificate din directorul curent și toate subdirectoarele /e - Editați în schimb tabelul de control al accesului (DACL) of replacement it /r user - Revocați drepturile de acces pentru utilizatorul specificat. Nu este valabil fără /e /c - Continuați să faceți modificări la tabelele de control al accesului (DACL) și ignorați erorile /g user:permission - Acordați drepturi de acces utilizatorului specificat /p user:permission - Modificați drepturile de acces pentru utilizatorul specificat /d user - Interziceți accesul utilizatorului specificat

    Slide nr. 27

    Descriere slide:

    Sistemul de fișiere de criptare (EFS) vă permite să stocați datele în siguranță. EFS face acest lucru posibil prin criptarea datelor din fișierele și folderele selectate de pe sistemul de fișiere NTFS. Sistemul de fișiere de criptare (EFS) vă permite să stocați datele în siguranță. EFS face acest lucru posibil prin criptarea datelor din fișierele și folderele selectate de pe sistemul de fișiere NTFS. Fișierele și folderele de pe volume cu sistemul de fișiere FAT nu pot fi criptate sau decriptate. EFS este conceput pentru a stoca în siguranță date pe computerele locale. Prin urmare, nu acceptă transferul securizat de fișiere prin rețea.

    Slide nr. 28

    Descriere slide:

    Criptarea fișierelor are loc după cum urmează: Criptarea fișierelor are loc după cum urmează: Fiecare fișier are o cheie unică de criptare a fișierului, care este utilizată ulterior pentru a decripta datele fișierului. Cheia de criptare a fișierului în sine este criptată - este protejată de cheia publică a utilizatorului corespunzătoare certificatului EFS. Cheia de criptare a fișierelor este, de asemenea, protejată de cheia publică a fiecărui utilizator suplimentar EFS autorizat să decripteze fișierele și de cheia fiecărui agent de recuperare. Certificatul EFS și cheia privată pot fi emise de mai multe surse. Aceasta include crearea automată a certificatelor și emiterea de certificate de către Microsoft sau autoritățile de certificare terțe

    Slide nr. 29

    Descriere slide:

    Decriptarea fișierului are loc după cum urmează: Decriptarea fișierului are loc după cum urmează: Pentru a decripta un fișier, mai întâi trebuie să decriptați cheia de criptare a acestuia. Cheia de criptare a fișierului este decriptată dacă cheia privată a utilizatorului se potrivește cu cheia publică. Nu numai utilizatorul poate decripta cheia de criptare a fișierului. Alți utilizatori desemnați sau agenți de recuperare pot, de asemenea, decripta cheia de criptare a fișierului folosind propria lor cheie privată. Cheile private sunt conținute într-un depozit de chei securizat, nu în Security Account Manager (SAM) sau într-un director separat.

    Slide nr. 30

    Descriere slide:

    Dacă sunteți un utilizator de desktop Windows Server 2003 sau Windows XP care trebuie să stocheze fișiere criptate pe servere la distanță, există câteva lucruri de reținut. Dacă sunteți un utilizator de desktop Windows Server 2003 sau Windows XP care trebuie să stocheze fișiere criptate pe servere la distanță, există câteva lucruri de reținut. Familia Windows Server 2003 și Windows XP acceptă stocarea fișierelor criptate pe servere la distanță. Utilizatorii pot utiliza sistemul de fișiere de criptare de la distanță numai atunci când ambele computere sunt membre ale aceleiași păduri de familie Windows Server 2003. Datele criptate nu sunt criptate atunci când sunt transmise prin rețea, ci doar atunci când sunt stocate pe disc. Excepția este atunci când sistemul include IPSec sau WebDAV. IPSec criptează datele pe măsură ce călătoresc printr-o rețea TCP/IP. Dacă un fișier a fost criptat înainte de a fi copiat sau mutat în folderul WebDAV de pe server, acesta va rămâne criptat în timpul transmiterii și în timp ce este stocat pe server. Stocarea certificatelor sistemului de fișiere de criptare și a cheilor private pe carduri inteligente nu este acceptată. Protecția îmbunătățită a cheii private nu este acceptată pentru cheile private EFS.

    Slide nr. 31

    Descriere slide:

    Sistemul de fișiere de criptare (EFS) utilizează criptografia cu cheie publică pentru a cripta conținutul fișierelor. Utilizează chei obținute din certificatul utilizatorului și utilizatori suplimentari, precum și de la agenții de recuperare a datelor criptate desemnați care sunt configurați. Sistemul de fișiere de criptare (EFS) utilizează criptografia cu cheie publică pentru a cripta conținutul fișierelor. Utilizează chei obținute din certificatul utilizatorului și utilizatori suplimentari, precum și de la agenții de recuperare a datelor criptate desemnați care sunt configurați. Certificatele utilizate de sistemul de fișiere EFS pot fi obținute de la o autoritate de certificare (CA) sau generate automat de computer. Când obțineți un certificat EFS de la o autoritate de certificare, aveți nevoie de referința de certificat la furnizorul de servicii criptografice (CSP) și de identificatorul de obiect (OID) corespunzător. EFS poate folosi fie un CSP de bază, fie un CSP extins. Certificatele și cheile private de la toți agenții de recuperare a datelor criptate desemnați trebuie exportate pe o unitate amovibilă sau stocate în siguranță până când este necesar.

    Slide nr. 32

    Descriere slide:

    Pentru a cripta datele, puteți folosi butonul Altele din fila Proprietăți fișier. Pentru a cripta datele, puteți folosi butonul Altele din fila Proprietăți fișier. Pentru confortul utilizatorului, folderele și fișierele criptate sunt afișate într-o culoare diferită.

    Slide nr. 33

    Descriere slide:

    Pentru a vizualiza informații despre fișierele criptate, puteți utiliza utilitarul efsinfo Pentru a vizualiza informații despre fișierele criptate, puteți utiliza utilitarul efsinfo a comenzii [Cale[,Cale...]] efsinfo /t:.

    Slide nr. 34

    Descriere slide:

    Afișați sau modificați criptarea folderelor și fișierelor pe volume NTFS. Afișați sau modificați criptarea folderelor și fișierelor pe volume NTFS. Când este utilizată fără parametri, comanda cipher afișează starea de criptare a folderului curent și a tuturor fișierelor din acesta. Sintaxa comenzii de cifrare [(/e | /d)] ] [(cale [...]] | /r:nume_fișier_fără_extensie | /w:cale | /x[:cale] nume_fișier_fără_extensie)]

    Slide nr. 40

    Descriere slide:

    Serviciul de rutare și acces la distanță (RRAS) din Windows 2003 este un router software multi-protocol care poate fi combinat cu alte caracteristici ale sistemului de operare, cum ar fi managementul securității bazat pe cont și politicile de grup. Serviciul de rutare și acces la distanță (RRAS) din Windows 2003 este un router software multi-protocol care poate fi combinat cu alte caracteristici ale sistemului de operare, cum ar fi managementul securității bazat pe cont și politicile de grup. Serviciul acceptă rutare între diferite rețele LAN, între canale LAN și WAN, rutare VPN și NAT în rețele IP.

    Descriere slide:

    Când instalați Windows Server 2003, serviciul de rutare și acces la distanță este dezactivat. Când instalați Windows Server 2003, serviciul de rutare și acces la distanță este dezactivat. Activarea acestuia se realizează utilizând Expertul de configurare a serverului de rutare și acces la distanță. Dacă serverul de rutare este un membru obișnuit al unui domeniu Active Directory, atunci acesta trebuie inclus în grupul Servere RAS și IAS. Controlerele de domeniu nu necesită configurare suplimentară.

    Slide nr. 43

    Descriere slide:

    Management Console Routing and Remote Access este un snap-in standard al consolei de management în Windows. Configurația implicită acceptă rutarea LAN. Management Console Routing and Remote Access este un snap-in standard al consolei de management în Windows. Configurația implicită acceptă rutarea LAN.

    Slide nr. 44

    Descriere slide:

    Interfața de rețea din consola de management este o componentă software care se conectează la un dispozitiv fizic (modem sau placă de rețea). Interfața de rețea din consola de management este o componentă software care se conectează la un dispozitiv fizic (modem sau placă de rețea). Toate interfețele prin care traficul trebuie direcționat trebuie să fie prezente în consola de management. Dacă trebuie să configurați rutarea printr-o conexiune la cerere, o conexiune dial-up persistentă, o conexiune VPN sau o conexiune PPOE (Point-to-Point Protocol over Ethernet), trebuie să configurați interfețele manual.

    Descriere slide:

    Când alegeți această cale, serverul care rulează serviciul de rutare și acces la distanță este configurat pentru a permite clienților de acces la distanță să se conecteze la rețeaua privată apelând la o bancă de modem sau la alt echipament de acces la distanță. Când alegeți această cale, serverul care rulează serviciul de rutare și acces la distanță este configurat pentru a permite clienților de acces la distanță să se conecteze la rețeaua privată apelând la o bancă de modem sau la alt echipament de acces la distanță. Setări suplimentare: setarea răspunsului serverului la apel; Setați permisiunile clienților de acces la distanță pentru a se conecta la rețeaua privată și redirecționa traficul de rețea între clienții de acces la distanță și rețeaua privată.

    Slide nr. 47

    Descriere slide:

    Când selectați această cale, serverul care rulează serviciul de rutare și acces la distanță este configurat pentru a permite clienților de acces la distanță să se conecteze la rețeaua privată prin Internet. Când selectați această cale, serverul care rulează serviciul de rutare și acces la distanță este configurat pentru a permite clienților de acces la distanță să se conecteze la rețeaua privată prin Internet. După finalizarea expertului, puteți configura setări suplimentare. De exemplu, puteți configura modul în care serverul verifică permisiunile clienților VPN pentru a se conecta la rețeaua privată și dacă serverul direcționează traficul de rețea între clienții VPN și rețeaua privată.

    Slide nr. 48

    Descriere slide:

    Când alegeți această cale, serverul care rulează Routing and Remote Access este configurat pentru a partaja conexiunea la Internet cu computerele din rețeaua privată și pentru a redirecționa traficul între adresa publică și rețeaua privată. Când alegeți această cale, serverul care rulează Routing and Remote Access este configurat pentru a partaja conexiunea la Internet cu computerele din rețeaua privată și pentru a redirecționa traficul între adresa publică și rețeaua privată. După finalizarea expertului, puteți configura setări suplimentare. De exemplu, puteți configura filtre de pachete și puteți selecta servicii pentru interfața comună.

    Slide nr. 49

    Descriere slide:

    Nodul de rutare ip este utilizat pentru a configura parametrii de bază prin protocolul IP. Nodul de rutare ip este utilizat pentru a configura parametrii de bază prin protocolul IP. În mod implicit, există trei subnoduri: Rute statice generale NAT/Firewall simplu

    Slide nr. 50

    Descriere slide:

    Slide nr. 51

    Descriere slide:

    Routerele citesc adresele de destinație ale pachetelor și transmit pachetele în funcție de informațiile stocate în tabelele de rutare. Routerele citesc adresele de destinație ale pachetelor și transmit pachetele în funcție de informațiile stocate în tabelele de rutare. Intrările individuale din tabelul de rutare sunt numite rute. Există trei tipuri de rută: Rută gazdă – Definește o legătură către o anumită gazdă sau o adresă de difuzare. Mască de traseu – 255.255.255.255; Rută de rețea – definește o rută către o anumită rețea, iar câmpul corespunzător din tabelele de rutare poate conține o mască arbitrară; Ruta implicită este o singură rută de-a lungul căreia sunt trimise toate pachetele a căror adresă nu se potrivește cu nicio adresă de tabel de rutare. Vizualizarea tabelului de rutare se poate face folosind comenzile route print netstat -r

    Slide nr. 52

    Descriere slide:

    Protecția perimetrului rețelei implică crearea de condiții care împiedică pătrunderea traficului extern din rețeaua externă în rețeaua internă a organizației (și eventual limitarea traficului din rețeaua internă către rețeaua externă). Protecția perimetrului rețelei implică crearea de condiții care împiedică pătrunderea traficului extern din rețeaua externă în rețeaua internă a organizației (și eventual limitarea traficului din rețeaua internă către rețeaua externă). Unul dintre mijloacele de protecție este utilizarea firewall-urilor (firewall-uri).

    Slide nr. 56

    Descriere slide:

    Aplicațiile de Internet utilizează HTTP pentru traficul aplicațiilor de tunel Aplicațiile de Internet utilizează HTTP pentru traficul de aplicații de tunel. asigurați-vă că traficul permis este negociat Filtrele HTTP pot oferi filtrare: Pe baza analizei cererilor HTTP, răspunsurilor, antetelor și conținutului Pe baza extensiilor de fișiere, metodelor de transfer și semnăturilor digitale


    Conceptul de securitate a informațiilor IS-Securitatea informațiilor și a infrastructurii suport de impacturi accidentale sau intenționate de natură naturală sau artificială care pot cauza daune inacceptabile subiecților relațiilor informaționale, inclusiv proprietarilor și utilizatorilor de informații și infrastructurii suport. Protecția informațiilor este un set de măsuri care vizează asigurarea securității informațiilor.




    Trei piloni Disponibilitatea este capacitatea de a obține serviciul de informații solicitat într-un timp rezonabil. Integritate - relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificărilor neautorizate. Confidențialitatea este protecția împotriva accesului neautorizat la informații


    Conceptul de securitate informatică „Securitatea computerului” (ca echivalent sau substitut al securității informației) este o abordare prea restrânsă Calculatoarele sunt doar una dintre componentele sistemelor informatice Securitatea este determinată de întregul set de componente , prin cea mai slabă verigă, care în marea majoritate a cazurilor se dovedește a fi o persoană (care a înregistrat, de exemplu, parola dvs. pe „ghipsul de muștar” lipit de monitor).




    „Daune inacceptabile” În mod evident, este imposibil să vă asigurați împotriva tuturor tipurilor de daune, cu atât mai puțin este imposibil să faceți acest lucru într-un mod fezabil din punct de vedere economic atunci când costul echipamentului și măsurilor de protecție nu depășește valoarea prejudiciului preconizat. Asta înseamnă că trebuie să suporti ceva și ar trebui să te aperi doar de ceea ce nu te poți împăca.


    O amenințare este potențialul de a încălca securitatea informațiilor într-un anumit mod. O încercare de a implementa o amenințare se numește atac, iar cel care face o astfel de încercare este numită persoană rău intenționată.




    Clasificarea amenințărilor în funcție de aspectul securității informațiilor (disponibilitate, integritate, confidențialitate) împotriva căruia sunt îndreptate în primul rând amenințările; prin componente ale sistemelor informatice care sunt vizate de amenințări (date, programe, hardware, infrastructură suport); după metoda de implementare (acțiuni accidentale/intenționate de natură naturală/fabricată de om); după locația sursei amenințării (în interiorul/în afara IS-ului în cauză).


    Amenințări la disponibilitate Cele mai frecvente și mai periculoase (din punct de vedere al sumei daunelor) sunt erorile neintenționate ale utilizatorilor obișnuiți, operatorilor, administratorilor de sistem și altor persoane care întrețin sistemele informaționale. Potrivit unor estimări, până la 65% din pierderi sunt rezultatul unor erori neintenționate. Incendiile și inundațiile nu aduc atât de multe probleme ca analfabetismul și neglijența în muncă. Evident, cea mai radicală modalitate de a combate erorile neintenționate este automatizarea maximă și controlul strict




    Refuzul utilizatorului Reticența de a lucra cu sistemul informațional (cel mai adesea se manifestă atunci când este necesară stăpânirea de noi capabilități și când există o discrepanță între solicitările utilizatorilor și capacitățile reale și caracteristicile tehnice); Incapacitatea de a lucra cu sistemul din cauza lipsei de pregătire adecvată (lipsa cunoștințelor generale de calculator, incapacitatea de a interpreta mesajele de diagnostic, incapacitatea de a lucra cu documentația etc.); Incapacitatea de a lucra cu sistemul din cauza lipsei de suport tehnic (documentație incompletă, lipsă de informații de referință etc.).


    Defecțiuni interne Abatere (accidentală sau intenționată) de la regulile de funcționare stabilite; Ieșirea sistemului din modul normal de funcționare din cauza unor acțiuni accidentale sau intenționate ale utilizatorilor sau personalului de întreținere (depășirea numărului estimat de solicitări, volumul excesiv de informații prelucrate etc.); Erori la (re)configurare a sistemului; Defecțiuni software și hardware; Distrugerea datelor; Distrugerea sau deteriorarea echipamentului.


    Defecțiunea infrastructurii de suport Întreruperea funcționării (accidentală sau intenționată) a sistemelor de comunicații, alimentare cu energie, alimentare cu apă și/sau căldură, aer condiționat; Distrugerea sau deteriorarea spațiilor; Incapacitatea sau lipsa de voință a personalului de serviciu și/sau a utilizatorilor de a-și îndeplini atribuțiile (frăniri civile, accidente de transport, atac terorist sau amenințare cu acesta, grevă etc.).


    Angajații „ofensați” Așa-zișii angajați „ofensați” – actuali și foști – sunt foarte periculoși. De regulă, ei caută să provoace prejudicii organizației „infractoare”, de exemplu: deteriorarea echipamentului; construiți o bombă logică care va distruge în cele din urmă programe și/sau date; ștergeți datele. Este necesar să se asigure că atunci când un angajat pleacă, drepturile de acces (logice și fizice) la resursele informaționale sunt revocate.


    Dezastrele naturale sunt dezastre naturale și evenimente percepute ca dezastre naturale - furtuni, incendii, inundații, cutremure, uragane. Potrivit statisticilor, focul, apa și „atacatorii” similari (dintre care cel mai periculos este o întrerupere a curentului electric) reprezintă 13% din pierderile cauzate sistemelor informaționale.


    Software rău intenționat Funcție rău intenționată; Modul de distribuire; Prezentare externă. T.N. „bombele” sunt destinate: să introducă alt software rău intenționat; obținerea controlului asupra sistemului atacat; consum agresiv de resurse; modificarea sau distrugerea programelor și/sau datelor.


    După mecanismul de distribuție se disting: viruși – cod care are capacitatea de a se răspândi (eventual cu modificări) prin introducerea în alte programe; „viermii” sunt coduri care sunt capabile să fie independent, adică fără a fi introduse în alte programe, determinând răspândirea unor copii ale ei înșiși în IP-ul și executarea (pentru a activa virusul, programul infectat trebuie lansat).


    Amenințări majore la adresa integrității Integritatea statică introduce date incorecte; modifica datele. Integritate dinamică - încălcarea atomicității tranzacțiilor, reordonarea, furtul, duplicarea datelor sau introducerea de mesaje suplimentare (pachete de rețea etc.). Această activitate într-un mediu de rețea se numește ascultare activă.


    Principalele amenințări la adresa confidențialității Informații de serviciu (parole) Informații subiect Interceptarea datelor - Mijloacele tehnice de interceptare sunt bine dezvoltate, accesibile, ușor de utilizat și oricine le poate instala, de exemplu, într-o rețea de cablu, deci această amenințare trebuie luată în considerare în raport nu numai cu comunicarea externă, ci și cu comunicarea internă Mascarada - reprezentare pentru un alt Abuz de autoritate


    Primul pas în construirea sistemului de securitate a informațiilor unei organizații este de a detalia aspectele: disponibilitate, integritate, confidențialitate. Importanța problemelor de securitate a informațiilor se explică prin două motive principale: valoarea resurselor informaționale acumulate; dependență critică de tehnologia informației. Distrugerea informațiilor importante, furtul de date confidențiale, întreruperea lucrului din cauza eșecului - toate acestea au ca rezultat pierderi materiale mari și dăunează reputației organizației. Problemele cu sistemele de control sau sistemele medicale amenință sănătatea și viața oamenilor.


    Confirmarea complexității problemei securității informațiilor este creșterea paralelă (și destul de rapidă) a costurilor măsurilor de protecție și a numărului de încălcări ale securității informațiilor, combinată cu o creștere a prejudiciului mediu de la fiecare încălcare. (Aceasta din urmă circumstanță este un alt argument în favoarea importanței securității informațiilor.)


    Situația rusă Majoritatea actelor juridice rusești sunt restrictive. Licențiarea și certificarea nu asigură siguranța. În plus, legile nu prevăd răspunderea organismelor guvernamentale pentru încălcările securității informațiilor. Realitatea este că în Rusia nu se poate conta pe asistența guvernamentală în asigurarea securității informațiilor. (Cine se întoarce la un semafor verde).


    Cartea Portocalie a sistemelor absolut sigure nu există, este o abstractizare. Este logic să evaluăm doar gradul de încredere care poate fi acordat unui anumit sistem. „un sistem care folosește suficient hardware și software pentru a permite unui grup de utilizatori să proceseze simultan informații de diferite grade de confidențialitate, fără a încălca drepturile de acces.”


    Elementele politicii de securitate controlează accesul aleatoriu o metodă de restricționare a accesului la obiecte bazată pe luarea în considerare a identității subiectului sau grupului căruia îi aparține subiectul. (poate, la discreția sa, să acorde sau să revoce drepturi de acces la un obiect altor subiecți) securitatea reutilizarii obiectului pentru zone de RAM și blocuri de disc și suporturi magnetice în etichetele generale de securitate Eticheta subiectului descrie fiabilitatea acestuia, eticheta obiectului descrie gradul de confidențialitate a informațiilor conținute în acesta . controlul accesului forțat Un subiect poate citi informații de la un obiect dacă nivelul de securitate al subiectului este cel puțin egal cu cel al obiectului și toate categoriile enumerate în eticheta de securitate a obiectului sunt prezente în eticheta subiectului. Semnificația regulii formulate este clar - poți citi doar ceea ce se presupune că trebuie citit.


    Identificarea și autentificarea standardului ISO/IEC „Criterii pentru evaluarea securității tehnologiei informației”; protecția datelor utilizatorilor; protecția funcțiilor de securitate (cerințele se referă la integritatea și controlul acestor servicii de securitate și mecanismele care le implementează); managementul securității (cerințele acestei clase se referă la gestionarea atributelor și parametrilor de securitate); audit de securitate (identificare, înregistrare, stocare, analiza datelor care afectează securitatea obiectului evaluat, răspuns la o posibilă încălcare a securității); accesul la obiectul evaluării; confidențialitate (protejarea utilizatorului împotriva dezvăluirii și utilizării neautorizate a datelor sale de identificare); utilizarea resurselor (cerințe privind disponibilitatea informațiilor); suport criptografic (gestionarea cheilor); comunicare (autentificarea părților implicate în schimbul de date); rută/canal de încredere (pentru comunicarea cu serviciile de securitate).


    Nivelul administrativ Sarcina principală a măsurilor de nivel administrativ este de a formula un program de lucru în domeniul securității informațiilor și de a asigura implementarea acestuia prin alocarea resurselor necesare și monitorizarea stării de fapt. Baza programului este politica de securitate, care reflectă abordarea organizației de a-și proteja activele informaționale. Dezvoltarea unei politici și a unui program de securitate începe cu o analiză a riscurilor, a cărei primă etapă, la rândul său, este familiarizarea cu cele mai comune amenințări.


    Principalele amenințări sunt complexitatea internă a sistemului informațional, erorile neintenționate ale utilizatorilor obișnuiți, operatorilor, administratorilor de sistem și altor persoane care deservesc sistemele informaționale. Furtul și falsul sunt pe locul doi în ceea ce privește prejudiciul. Incendiile și alte defecțiuni ale infrastructurii suport reprezintă un pericol real.


    O condiție prealabilă pentru construirea unei securități fiabile și rentabile este să luați în considerare ciclul de viață al IP-ului și să sincronizați măsurile de securitate cu acesta. Etape ale ciclului de viață: inițiere; cumpărare; instalare; exploatare; dezafectarea.










    Servicii de identificare și autentificare de securitate; control acces; logare și audit; criptare; controlul integrității; ecranare; analiza de securitate; asigurarea toleranței la erori; asigurarea recuperării în siguranță; tunelare; controla.