Защита от несанкционированного доступа к информации. Способы защиты информации

Содержание

Слайд 2

Доступ к информации - ознакомление с информацией, ее обработка, в частности,

Доступ к информации - ознакомление с информацией, ее обработка, в частности,

копирование, модификация или уничтожение информации.
Несанкционированный доступ к информации (НСД) - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Слайд 3

В защите информации ПК от НСД можно выделить три основных направления:

В защите информации ПК от НСД можно выделить три основных направления:

первое

ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
второе связано с защитой вычислительной среды и используются различные программные методы по защите информации;
третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.
Слайд 4

1.Специальные технические средства опознавания пользователя

1.Специальные технические средства опознавания пользователя

Слайд 5

Самыми распространёнными техническими средствами являются – биометрические системы идентификации.

Самыми распространёнными техническими средствами являются – биометрические системы идентификации.

Слайд 6

К биометрическим системам относятся системы идентификации: по отпечаткам пальцев; по характеристикам

К биометрическим системам относятся системы идентификации:

по отпечаткам пальцев;
по характеристикам речи;
по

радужной оболочке глаза;
по изображению лица;
по геометрии ладони руки.
Слайд 7

2. Программные методы по защите информации

2. Программные методы по защите информации

Слайд 8

Стандартные программные средства защиты: а) средства защиты вычислительных ресурсов, использующие парольную

Стандартные программные средства защиты:

а) средства защиты вычислительных ресурсов, использующие парольную идентификацию;
б)

применение различных методов шифрования информации;
в) средства защиты от копирования коммерческих программных продуктов;
г) защита от компьютерных вирусов.
Слайд 9

а) пароли можно установить: в программе BIOS ( компьютер не начинает

а) пароли можно установить:

в программе BIOS ( компьютер не начинает загрузку

ОС, если не введён правильный пароль (стр.44, рис.1.15), но возникнут проблемы если пользователь забудет пароль);
при загрузке операционной системы (каждый пользователь при загрузке ОС должен ввести свой пароль (стр.44, рис.1.16));

пароль можно установить на каждый диск, папку или файл (для них могут быть установлены определённые права доступа, причём права могут быть различными для разных пользователей – команда «Общий доступ и безопасность» в контекстном меню))

Слайд 10

б) применение различных методов шифрования Самой надежной защитой от несанкционирован-ного доступа

б) применение различных методов шифрования

Самой надежной защитой от несанкционирован-ного доступа

к передаваемой информации через локальные сети и к программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации).
Данный метод защиты реализуется в виде программ или пакетов программ, расширяющих возможности стандартной операционной системы.
Слайд 11

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или

иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.
Слайд 12

Четыре основные группы шифрования символов: подстановка - символы шифруемого текста заменяются

Четыре основные группы шифрования символов:

подстановка - символы шифруемого текста заменяются символами

того же или другого алфавита в соответствии с заранее определенным правилом;
перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;
аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу;
комбинированное преобразование - исходный текст шифруется двумя или большим числом способов шифрования.
Слайд 13

в) средства защиты от копирования коммерческих программных продуктов установка условной метки

в) средства защиты от копирования коммерческих программных продуктов

установка условной метки

или характеристики, которая была присуща данному носителю, не воспроизводиться любыми средствами копирования;
диск имеет ряд уникальных характеристик, присущих только одному диску, и эти характеристики теряются при копировании на другой диск (т.е. когда диск спокойно можно копировать, и распространять его содержимое, но старт будет производиться только при наличии оригинального диска);
уникальный код (ключ) на установку лицензионного программного обеспечения.
Слайд 14

3.Специальные средства защиты информации ПК

3.Специальные средства защиты информации ПК

Слайд 15

Электронные ключи (HASP или Sentinel) подключаются практически ко всем портам компьютера:

Электронные ключи (HASP или Sentinel) подключаются практически ко всем портам

компьютера: от LPT до USB, а также слотам ISA и PCI, при возникновении такой необходимости.
Основой ключей HASP является специализированная заказная микросхема, имеющая уникальный для каждого ключа алгоритм работы.
Слайд 16

II. Правовая защита конфиденциальной информации и ответственность за неправомерные действия в отношении этой информации.

II. Правовая защита конфиденциальной информации и ответственность за неправомерные действия в

отношении этой информации.
Слайд 17

Защита конфиденциальной информации от неправомерных посягательств осуществляется на основе норм гражданского, административного либо уголовного права.

Защита конфиденциальной информации от неправомерных посягательств осуществляется на основе норм

гражданского, административного либо уголовного права.
Слайд 18

ГК РФ ст.150: относит конфиденциальную информацию к нематериальным благам ; ст.11ч.1:

ГК РФ

ст.150: относит конфиденциальную информацию к нематериальным благам ;
ст.11ч.1: предусматривает

судебную защиту гражданских прав. Защиту нарушенных или оспоренных гражданских прав, согласно этой статье осуществляет в соответствии с подведомственностью дел, установленной процессуальным законодательством, суд, арбитражный суд или третейский суд;
ст.12: определены способы защиты гражданских прав, большинство которых могут применяться в связи с защитой конфиденциальной информации.
Слайд 19

УК РФ Ст.137: предусматривает ответственность за правонарушения, связанные с нарушением права

УК РФ

Ст.137: предусматривает ответственность за правонарушения, связанные с нарушением права на

защиту конфиденциальной информации. В ней определена ответственность (наказывается штрафом или исправительными работами) за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений;
Ст.138: предусматривает, что это же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, наказывается штрафом, либо лишением права занимать определенные должности или заниматься определенной деятельностью.