Esitys tietojenkäsittelytieteestä: nykyaikaiset tiedon suojausmenetelmät. Datan suojelu
Esityksen kuvaus yksittäisillä dioilla:
1 dia
Dian kuvaus:
Aihe: Suojaus luvattomalta pääsyltä tietoihin KOU VO “Ilta (vuoro) lukio nro 2” Ustyuzhna Suorittanut: Shcheglova L.A.
2 liukumäki
Dian kuvaus:
Peruskäsitteet Tietoturva on joukko toimenpiteitä, joilla pyritään varmistamaan tietoturva. Tietoturvallisuus – tiedon eheyden, saatavuuden ja luottamuksellisuuden suojaaminen. Saatavuus - kyky saada vaadittu tietopalvelu kohtuullisessa ajassa Eheys - tiedon relevanssi ja johdonmukaisuus, sen suojaus tuhoutumiselta ja luvattomalta muutoksilta. Luottamuksellisuus - suoja luvattomalta pääsyltä tietoihin.
3 liukumäki
Dian kuvaus:
Tietoturvallisuus on tietoympäristön turvallisuuden tila. Tietotekniikassa turvallisuuden käsite tarkoittaa tietokoneen luotettavuutta, arvokkaiden tietojen turvallisuutta, tietojen suojaamista asiaankuulumattomilta henkilöiltä tapahtuvilta muutoksilta sekä sähköisen viestinnän kirjesalaisuuden säilyttämistä. Kaikissa sivistyneissä maissa on lakeja kansalaisten turvallisuuden takaamiseksi liittovaltion laki päivätty 27. heinäkuuta 2006 N 149-FZ "Tiedosta, tietotekniikasta ja tietoturvasta" (muutoksineen ja lisäyksineen), mutta silti tietokonejärjestelmien luotettavuus riippuu suurelta osin itsepuolustustoimenpiteistä.
4 liukumäki
Dian kuvaus:
Luvaton pääsy Luvaton käyttö on toimintaa, joka rikkoo vahvistettua pääsymenettelyä tai rajaussääntöjä, ja ohjelmia ja tietoja saavat käyttäjät, jotka eivät ole rekisteröityneet ja joilla ei ole oikeutta tutustua näihin resursseihin tai työskennellä niiden kanssa. Kulunvalvonta on toteutettu luvattoman käytön estämiseksi.
5 liukumäki
Dian kuvaus:
Suojaus salasanoilla Salasanoja käytetään suojaamaan tietokoneeseen tallennettujen ohjelmien ja tietojen luvattomalta käytöltä. Tietokone sallii pääsyn resursseihinsa vain rekisteröityneille ja oikean salasanan antaneille käyttäjille. Kullekin tietylle käyttäjälle voidaan sallia pääsy vain tiettyihin tietoresursseihin. Tässä tapauksessa kaikki luvattomat pääsyyritykset voidaan tallentaa.
6 liukumäki
Dian kuvaus:
Salasanasuojausta käytetään, kun käyttöjärjestelmä käynnistetään. Salasanan sisäänkirjautuminen voidaan asettaa BIOS Setup -ohjelmassa, tietokone ei käynnisty käyttöjärjestelmään, ellei oikeaa salasanaa anneta. Sellaista puolustusta ei ole helppo voittaa.
7 liukumäki
Dian kuvaus:
Jokainen levy, jokainen kansio ja jokainen tiedosto paikallisessa tietokoneessa voidaan suojata luvattomalta käytöltä. Niille voidaan asettaa tietyt käyttöoikeudet: täysi käyttöoikeus, mahdollisuus tehdä muutoksia, vain luku, kirjoitus jne. Oikeudet voivat olla erilaisia eri käyttäjille.
8 liukumäki
Dian kuvaus:
Mikä on salasana? "Salasana on erilaisten merkkien salainen sarja, jonka avulla voit tunnistaa laillisen käyttäjän ja hänen oikeutensa työskennellä tietokonejärjestelmässä." Yleisidea on tämä: paras salasana on satunnainen ja merkityksetön merkkijoukko. Säilytä salasanasi turvallisessa paikassa. Vaihda salasanasi säännöllisesti. Tämä voi hämmentää hyökkääjiä. Mitä vahvempi salasana, sitä pidempään voit käyttää sitä. Enintään 8 merkin pituista salasanaa voidaan käyttää viikon ajan, kun taas 14 tai useamman merkin yhdistelmä voi kestää useita vuosia.
Dia 9
Dian kuvaus:
Biometriset turvajärjestelmät Tällä hetkellä biometrisiä tunnistusjärjestelmiä käytetään yhä enemmän suojaamaan luvattomalta pääsyltä tietoihin. Biometrinen tunnistus on tapa tunnistaa henkilö tiettyjen tiettyjen henkilöiden biometristen ominaisuuksien (tunnisteiden) perusteella. Biometrisen tunnistamisen menetelmät on jaettu kahteen ryhmään: Staattiset menetelmät Dynaamiset menetelmät, joissa käytetään sormenjälkiä. kämmenen geometrian mukaan Käsinkirjoitetun käsialan mukaan. Tästä tekniikasta on tulossa erittäin suosittu vaihtoehto käsinmaalaukselle. Kirjoituksen dynaamisia merkkejä analysoidaan - paineen aste, kirjoitusnopeus silmän iirikselle; kasvokuvan perusteella; Äänellä. Äänentunnistuskoodin muodostaminen on yleensä erilaisia äänen taajuus- ja tilastollisten ominaisuuksien yhdistelmiä
10 diaa
Dian kuvaus:
Sormenjälkitunnistus Optiset sormenjälkitunnistimet asennetaan kannettaviin tietokoneisiin, hiiriin, näppäimistöihin, flash-asemiin, ja niitä käytetään myös erillisinä ulkoisina laitteina ja päätteinä (esim. lentokentillä ja pankeissa). Jos sormenjälkikuvio ei vastaa tietoon hyväksytyn käyttäjän kuviota, tietoon pääsy on mahdotonta.
11 diaa
Dian kuvaus:
Tunnistaminen kämmenellä Biometriassa tunnistustarkoituksiin käytetään käden yksinkertaista geometriaa - kokoa ja muotoa sekä joitain tietokylttejä käden takaosassa (kuvat sormien sormien välisissä poimuissa , verisuonten sijainnin kuviot). Kämmenentunnistusskannereita on asennettu joillekin lentoasemille, pankeille ja ydinvoimalaitoksille.
12 diaa
Dian kuvaus:
Tunnistaminen silmän iiriksestä Tunnistamiseen silmän iiriksen perusteella käytetään erityisiä tietokoneeseen kytkettyjä skannereita. Silmän iiris on jokaisen ihmisen ainutlaatuinen biometrinen ominaisuus. Silmän kuva erotetaan kasvokuvasta ja siihen kiinnitetään erityinen viivakoodimaski. Tuloksena on matriisi, joka on jokaiselle yksilöllinen.
Dia 13
Dian kuvaus:
Tunnistaminen kasvokuvan perusteella Kasvojentunnistustekniikoita käytetään usein yksilöiden tunnistamiseen. Henkilötunnistus tapahtuu etäältä. Tunnistusominaisuudet ottavat huomioon kasvojen muodon, sen värin ja hiusten värin. Tällä hetkellä on alkamassa uusien kansainvälisten passien myöntäminen, joiden mikropiiri tallentaa digitaalinen valokuvaus omistaja. Tärkeitä ominaisuuksia ovat myös kasvopisteiden koordinaatit kontrastin muutoksia vastaavissa paikoissa (kulmakarvat, silmät, nenä, korvat, suu ja soikea).
Dia 14
Dian kuvaus:
Viime aikoihin asti uskottiin, että luotettavin tapa biometriseen tunnistamiseen ja henkilökohtaiseen todentamiseen on verkkokalvon skannaukseen perustuva menetelmä. Se sisältää iiriksen ja käsivarren laskimotunnistuksen parhaat ominaisuudet. Skanneri lukee verkkokalvon pinnalla olevien kapillaarien kuvion. Verkkokalvolla on kiinteä rakenne, joka pysyy muuttumattomana ajan myötä paitsi silmäsairauden, kuten kaihien, seurauksena. Valitettavasti tätä biometristä menetelmää käytettäessä syntyy useita vaikeuksia. Tässä skanneri on erittäin monimutkainen optinen järjestelmä, eikä ihminen saa liikkua pitkään aikaan järjestelmän ollessa suunnattu, mikä aiheuttaa epämiellyttäviä tuntemuksia.
15 diaa
Dian kuvaus:
Dynaamiset tunnistusmenetelmät - käsinkirjoitetun tekstin avulla Biometristen laitteiden valmistajat yrittävät luoda luotettavia kasvojentunnistusjärjestelmiä dynaamisten ominaisuuksien avulla. Tällaisten järjestelmien lisälaitteet ovat halvempia kuin sormenjälki- tai iirisskannerit. Käsinkirjoitettujen salasanojen (allekirjoitusten) toiston dynamiikkaan perustuvat henkilötunnistusjärjestelmät ovat luokassaan erittäin käteviä ja lupaavia.
TURVALLISUUS Turvallisuus tietojärjestelmä- tämä on ominaisuus, joka koostuu järjestelmän kyvystä varmistaa normaali toimintansa eli varmistaa tiedon eheys ja salassapito. Tietojen eheyden ja luottamuksellisuuden varmistamiseksi tiedot on suojattava tahattomalta tuhoutumiselta tai luvattomalta pääsyltä.
UHAT Tietovuodolle ja sen luvaton pääsylle järjestelmissä ja verkoissa on monia mahdollisia suuntauksia: tiedon sieppaus; tietojen muuttaminen (alkuperäinen viesti tai asiakirja muutetaan tai korvataan toisella ja lähetetään vastaanottajalle); tiedon tekijän korvaaminen (joku voi lähettää kirjeen tai asiakirjan puolestasi); käyttöjärjestelmien ja sovellusohjelmistojen puutteiden hyödyntäminen; tallennusvälineiden ja tiedostojen kopioiminen turvatoimenpiteitä ohittaen; laittomat yhteydet laitteisiin ja viestintälinjoihin; naamioituminen rekisteröidyksi käyttäjäksi ja hänen valtuutensa haltuunotto; uusien käyttäjien käyttöönotto; tietokonevirusten käyttöönotto ja niin edelleen.
SUOJAUS Keinoja IP-tietojen suojaamiseksi kohteiden toimilta ovat: keinot tietojen suojaamiseksi luvattomalta käytöltä; Tietojen suojaaminen tietokoneverkoissa; kryptografisten tietojen suojaus; sähköinen digitaalinen allekirjoitus; tietojen suojaaminen tietokoneviruksilta.
LUVATTOMAT PÄÄSY Tietojärjestelmän resursseihin pääsy edellyttää kolmen toimenpiteen suorittamista: tunnistaminen, todennus ja valtuutus. Tunnistus - yksilöllisten nimien ja koodien (tunnisteiden) antaminen käyttäjälle (resurssien objekti tai aihe). Todennus – tunnisteen antaneen käyttäjän henkilöllisyyden selvittäminen tai sen varmistaminen, että tunnisteen antava henkilö tai laite on todella se, joka sen väittää olevansa. Yleisin todennustapa on antaa käyttäjälle salasana ja tallentaa se tietokoneelle. Valtuutus on valtuutuksen tarkistus tai käyttäjän oikeuden käyttää tiettyjä resursseja ja suorittaa niille tiettyjä toimintoja. Valtuutus suoritetaan verkko- ja tietokoneresurssien käyttöoikeuksien erottamiseksi.
TIETOKONEVERKOT Paikalliset yritysverkot ovat usein yhteydessä Internetiin. Yritysten paikallisten verkkojen suojaamiseksi käytetään pääsääntöisesti palomuuria. Palomuuri on pääsynvalvontaväline, jonka avulla voit jakaa verkon kahteen osaan (raja kulkee paikallisverkon ja Internetin välillä) ja luoda joukon sääntöjä, jotka määrittävät ehdot pakettien kulkua yhdestä osasta verkkoon. muu. Näytöt voidaan toteuttaa joko laitteistolla tai ohjelmistolla.
KRYPTOGRAFIA Tietojen salassapitoa varten käytetään salausta tai kryptografiaa. Salaus käyttää algoritmia tai laitetta, joka toteuttaa tietyn algoritmin. Salausta ohjataan vaihtuvalla avainkoodilla. Salattuja tietoja voidaan hakea vain avaimella. Kryptografia on erittäin tehokas menetelmä, joka lisää tiedonsiirron turvallisuutta tietokoneverkoissa ja tiedonvaihdossa etätietokoneiden välillä.
SÄHKÖINEN DIGITAALINEN ALLEKIRJOITUS Alkuperäisen viestin muuttamisen tai tämän viestin korvaamisen mahdollisuuden poissulkemiseksi viesti on lähetettävä sähköisen allekirjoituksen mukana. Sähköinen digitaalinen allekirjoitus on merkkijono, joka saadaan alkuperäisen viestin salausmuunnoksen tuloksena yksityistä avainta käyttäen ja jonka avulla voidaan määrittää viestin eheys ja sen kirjoittaja julkisella avaimella. Toisin sanoen yksityisellä avaimella salattua viestiä kutsutaan sähköiseksi digitaaliseksi allekirjoitukseksi. Lähettäjä lähettää salaamattoman viestin alkuperäisessä muodossaan digitaalisen allekirjoituksen kanssa. Vastaanottaja käyttää julkista avainta viestin merkistön salauksen purkamiseen digitaalisesta allekirjoituksesta ja vertaa sitä salaamattoman viestin merkistöön. Jos merkit täsmäävät täysin, voimme sanoa, että vastaanotettua viestiä ei ole muokattu ja että se kuuluu sen kirjoittajalle.
VIRUKSENTORJUNTA Tietokonevirus on pieni haittaohjelma, joka voi itsenäisesti luoda itsestään kopioita ja syöttää ne ohjelmiin (suoritettavat tiedostot), asiakirjoihin, tallennusvälineiden käynnistyssektoreihin ja levitä viestintäkanaville. Ympäristöstä riippuen tietokonevirusten päätyypit ovat: Ohjelmistovirukset (hyökkäystiedostot, joiden tunniste on .COM ja .EXE) Käynnistysvirukset. Makrovirukset. Verkkovirukset. Irrotettavat tietovälineet ja tietoliikennejärjestelmät voivat olla virustartuntojen lähteitä. Tehokkaimpia ja suosituimpia virustentorjuntaohjelmia ovat: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus ja monet muut.
KÄYTETYT SIVUSTOT informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml
Datan suojelu
Diat: 16 Sanat: 724 Äänet: 0 Tehosteet: 14Tiedot. yhdistys. Suojaus. AZI:n päätoiminnot määräytyvät AZI-yritysten valmiuksien mukaan: Tietoresurssien kattava suojaus yritysten järjestelmät. Tulos: Turvallisten automatisoitujen järjestelmien luominen, mukaan lukien kattavan tietoturvajärjestelmän hallinta. Salauskeinojen soveltaminen. Tietojen suojaaminen vuodolta teknisten kanavien kautta. Toimittaa monimutkaiset järjestelmät ja tietoturvatyökalut. Turvallisten tietokonelaitteiden toimittaminen. Informatisointiobjektien tietoturvan riippumaton auditointi. T&K:n suorittaminen. - Tietosuoja.ppt
Tietoturvaprojekti
Diat: 5 Sanat: 352 Äänet: 0 Tehosteet: 0Projektin nimi: Tietojen suojaaminen haittaohjelmilta. AINEALA: tietojenkäsittelytiede ja ICT OSALLISTUJAT: 10. luokan oppilaat. Hankesuunnittelu. PROJEKTIOHJELMA HANKKEEN OPETUSYMPÄRISTÖ ESIMERKKEJÄ HANKEISTA. Opetus- ja metodologiset materiaalit. Oppimateriaalit Metodologiset suositukset Opas opiskelijoille. Arviointi ja standardit. Arviointikriteerit Esimerkkejä arvioinnista. - Tietosuojaprojekti.ppt
Tietojen oikeudellinen suoja
Diat: 17 Sanat: 522 Äänet: 0 Tehosteet: 48Ohjelmien ja tietojen oikeudellinen suoja. Datan suojelu. Esityksen valmisteli Ekaterina Smoleva, MOU Obyachevskaya lukion luokan 11 "a" opiskelija. Tietojen oikeudellinen suoja. Rekisteröiessään sähköistä digitaalista allekirjoitusta erikoistuneissa keskuksissa kirjeenvaihtaja saa kaksi avainta: Secret. Avata. Salainen avain on tallennettu levykkeelle tai sirukortille ja se on vain kirjeenvaihtajan tiedossa. Kaikilla mahdollisilla asiakirjojen vastaanottajilla on oltava julkinen avain. Yleensä lähetetään sähköpostitse. Kopiointia vastaan suojautuessa käytetään erilaisia toimenpiteitä: - organisatorisia - juridisia - fyysisiä - Internetissä. - Tietojen.pptx oikeudellinen suoja
Tietojen oikeudellinen suoja
Diat: 14 Sanat: 619 Äänet: 0 Tehosteet: 63VENÄJÄ OIKEUSAKATEMIA Oikeudellisen informatiikan, informaatiooikeuden ja matematiikan laitos. Oikeudellinen tietojenkäsittelytiede -. Tietotekniikka(Tietotekniikka) -. Sähköinen hallinto (e-government) -. Esimerkkejä käytöstä sähköisiä keinoja V julkishallinto: Tieto- ja tietokonetekniikan pääasialliset käyttösuunnat oikeusalalla: Valtio automatisoitu järjestelmä"Oikeus". Tilannekeskukset. Tilannekeskuksen tekniset laitteet. Pääelementti on jaettu näyttö. - Tietojen oikeudellinen suoja.ppt
Tietojenkäsittelytiede "Tietoturva"
Diat: 29 Sanat: 1143 Äänet: 0 Tehosteet: 10Tiedonhaulla tarkoitetaan Palautekanava suljetussa tietojärjestelmässä. Etsi kaikkia erinomaisia tietojenkäsittelytieteen opiskelijoita. Mitä hakumenetelmiä tiedät? Datan suojelu. GOST-perustermit ja -määritelmät suojauksen alalla. Mitä tietoja kutsutaan suojatuksi. Digitaalinen tieto. Mitkä ovat tärkeimmät digitaaliseen tietoon kohdistuvat uhat? Mikä on GOST:ssa annettu tietosuojan määritelmä? Millaista vaikuttamista kutsutaan luvattomiksi. Mitä vaikutusta kutsutaan tahattomaksi. Mitä sinun tulee tehdä varmistaaksesi henkilökohtaisen tietokoneesi tiedot. - Informatiikka "Tiedonsuojaus".pptx
Suojaus luvattomalta käytöltä
Diat: 10 Sana: 640 Äänet: 0 Tehosteet: 11Tietojen suojaaminen luvattomalta käytöltä. SUOJAUS LUVATON KÄYTÖSTÄ. Luvattomalta käytöltä suojaamiseen liittyvät ehdot. Yksityisiä kopiosuojauskeinoja ovat dongit, salasanat jne. Tietoturvakeinojen tyypit. Palomuuri – palomuuri. Virustentorjunta. Scanner on ohjelma, joka tarkistaa tiedostot virusten varalta. Hallituksen asetus suhteet tietoturvan alalla Venäjän federaatio. Tietojenkäsittelytieteen peruskurssi, toimittanut S.V. Simonovich. - Suojaus luvattomalta käytöltä.ppt
Tietojen suojaaminen luvattomalta käytöltä
Diat: 20 Sanat: 480 Äänet: 0 Tehosteet: 99Tietokonerikollisuus ja tietoturva. Tietokonerikosten tyypit. Tietojen looginen pääsy luvaton. pommeja. Virusten rikollisen huolimattomuuden kehittäminen ja jakelu. kehitystä. Tietokoneen väärentäminen Tietokonetietojen varkaus. Ei tietoja. Rikollisuuden ehkäisyyn on monia toimenpiteitä: Tekninen organisaatiooikeudellinen. Tietokonerikosten ehkäisy. Tekninen. Organisatorinen. Laillinen. Vikojen ja rikkomusten luokittelu: Laitehäiriöt. Tietojen menetys ohjelmiston virheellisen toiminnan vuoksi. - Tietojen suojaaminen luvattomalta pääsyltä.pps
Tietokoneen suojaus
Diat: 46 Sanat: 3395 Äänet: 0 Tehosteet: 4Datan suojelu. Suojaus tietojen luvattomalta pääsyltä. Salasanasuojaus. Biometriset turvajärjestelmät. Levyllä olevien tietojen fyysinen suojaus. Suojaus haittaohjelmilta. Haitalliset ja virustentorjuntaohjelmat. Luottamuksellisuus. Rehellisyys. Saatavuus. Turvallisuus. Luvaton pääsy. Kulunvalvonta on toteutettu luvattoman käytön estämiseksi. Sellaista puolustusta ei ole helppo voittaa. Käyttöoikeudet voivat vaihdella eri käyttäjien välillä. Sormenjälkitunnistus. Tunnistaminen puheominaisuuksien perusteella. Tunnistaminen silmän iiriksen perusteella. - Tietokoneen suojaus.ppt
Tietokoneen suojaus
Diat: 30 Sanat: 924 Äänet: 0 Tehosteet: 121Tutkimustavoitteet: Tutkittavaan aiheeseen liittyvän tieteellisen ja opetuskirjallisuuden tutkiminen. Tämän ongelman työkokemuksen systematisointi ja yleistäminen. Työn sisältö: johdanto; kolme lukua; johtopäätös; sovellus; bibliografia; esittely. Työalueet: Tietokonerikolliset, virologia maailmanlaajuisesti. Menetelmät ja menetelmät suojautua tietokonerikoksilta maailmassa. Laitteiston ja ohjelmiston tila, suojausmenetelmät viruksia vastaan Pokachin yrityksissä. Luvaton pääsy laillisesti suojattuihin tietokonetietoihin. Tietokonerikosten luokitus: - Computer protection.ppt
Tietojen suojaaminen tietokoneellasi
Diat: 36 Sanat: 1230 Äänet: 0 Tehosteet: 0Tietoturvan perusteet. Tiedot. Tiedon kanssa työskentelyä säätelevät lait. Tietoja mediasta. Tietokoneuhat. Tietokoneesi, mitä se voi kertoa sinusta. Internet-matkailuhistoria. "Henkilökohtaisen" tietokoneen suojaaminen verkon ulkopuolella. "Jaetun" tietokoneen suojaaminen verkon ulkopuolella. Luotettava virtalähde. Varmuuskopiotiedot. Tietovälineiden luotettavuus tietojen tallentamiseen. Suojaa Word-asiakirjoja. Tietokonevirukset. Tietokonevirusten tyypit. Boot virus. Tiedosto virus. Makrovirukset. Verkkovirukset. Virusten tyypit. Infektion merkkejä. Polyfaagit. - Tietojen suojaaminen tietokoneellasi.ppt
Tietojen suojaaminen Internetissä
Diat: 25 Sanat: 2504 Äänet: 0 Tehosteet: 0Datan suojelu. Tiedon käsite ja määritelmä. Tiedon määrän kasvu. Luottamuksellisten tietojen paljastaminen. Tietojärjestelmän tietokoneverkon suojaustyypit. Tietoturvan laitteistonäkökohdat. Turvajärjestelmän vaatimukset. Katsaus menetelmiin päästä verkkotietoihin ja muokata niitä. Tietojen suojaamisen tarve. "Logiikkapommi" -tyypin muunnos. "Troijan hevonen" -tyypin muunnos. Tietoturvan laitteistonäkökohdat. Tietojen pysyvyyden varmistaminen käyttäjätasolla. Kopiointitoiminnon käyttäminen. Tietojen suojaaminen epävakaan virransyötön aikana. - Tietojen suojaaminen Internet.ppt:ssä
Tietojen suojaaminen tietokoneverkoissa
Diat: 13 Sanat: 718 Äänet: 0 Tehosteet: 0Tietojen suojaaminen tietokoneverkoissa. Tietoturvatyökalut. Keino suojata tietoja luvattomalta käytöltä. Salasanat. Kirjaudu sisään salasanalla. Haittaohjelma. Virustentorjuntaohjelmat. Allekirjoitus. Biometriset turvajärjestelmät. Sormenjälkitunnistus. Tunnistaminen puheominaisuuksien perusteella. Tunnistaminen silmän iiriksen perusteella. Tunnistaminen kämmenellä. - Tietojen suojaaminen tietokoneverkoissa.ppt
Henkilötietojen suojaaminen
Diat: 35 Sanat: 1498 Äänet: 0 Tehosteet: 0Käytännön näkökohdat henkilötietojen suojaamiseen teleoperaattoreilta. Osa 1 Henkilötietojen suojaa koskeva lainsäädäntö. Käytetyt lyhenteet. Liittovaltion henkilötietoja koskevan lain peruskäsitteet. Lainsäädäntö ja sääntelykehys henkilötietojen alalla. Asiakirjat, jotka on kehitetty liittovaltion henkilötiedoista annetun lain perusteella. Vaihtuu lainsäädäntökehystä PD:n alalla. Liittovaltion henkilötiedoista annettuun lakiin valmistellaan useita muutoksia Käsittelyä koskevien suostumusten keräämiseen liittyvät kysymykset Henkilötietojen suojaa koskevien vaatimusten muodostaminen. On mahdollista, että henkilötietojen suojaa koskevat alan standardit laillistetaan. Muutokset käsittelyn suostumuslomakkeeseen. - Henkilötietojen suojaus.ppt
Henkilötiedot ja niiden suojaaminen
Diat: 14 Sanat: 688 Äänet: 0 Tehosteet: 0Mitä henkilötiedot ovat? Oikeudellinen sääntely. Henkilötietojen suojaaminen. Joukko toimenpiteitä henkilötietojen suojan varmistamiseksi. Tekniset toimenpiteet henkilötietojen suojaamiseksi sisältävät ohjelmistojen ja laitteistojen tietoturvatyökalujen käytön. Henkilötietojen ylläpitäjä - valtion elin, kunta, oikeushenkilö. tai fyysistä henkilö, joka järjestää ja (tai) suorittaa henkilötietojen käsittelyn sekä määrittää henkilötietojen käsittelyn tarkoitukset ja sisällön. Kuka on PD-operaattori? Henkilötietoja koskevan lain perussäännökset. Vaatimukset henkilötietojärjestelmille. - Henkilötiedot ja niiden suojaus.pptx
Henkilötietojen käsittely ja suojaus
Diat: 18 Sanat: 684 Äänet: 0 Tehosteet: 0Asiakkaiden henkilötietojen turvallisen käsittelyn periaatteet. Lain kirjain. Luokat. Roskomnadzorin tarkastukset. Vastuullisuus. Verkkotunnus. Suostumus käsittelyyn. Ohjepaketti. Sopimus kanssa kuljetuspalvelu. Suojakeinot. Reseptit menestykseen. Monimutkainen lähestymistapa. Luottamus. Todistus. Varmenne selaimessa. EV-luokan sertifikaatit. - Henkilötietojen käsittely ja suojaaminen.ppt
Henkilötietojen suojan ominaisuudet
Diat: 26 Sanat: 1144 Äänet: 0 Tehosteet: 7Henkilötietojen suojan ominaisuudet. Venäjän bisnes. Pienet ja keskisuuret yritykset. Muutama tilasto. Heterogeenisuus. Pk-yritysten ongelmalliset segmentit. Tilastot. Henkilökohtaisia tietoja. Riskianalyysi. Tarkastusten todennäköisyys. Aikataulutetut tarkastukset. Suunnittele joitain tarkastuksia. Pk-yritysten asenne on edelleen varovainen. Järjestäytymistapoja. Tietoturvaorganisaation yhtenäisyys. Suojajärjestelmän rakentaminen. Keskeiset vaatimukset. Ongelmalliset asiat käytännön toteutus. Keinot estää luvaton pääsy. Tietoturvatyökalut. Budjetti. Henkilötietojen suojajärjestelmän rakentaminen. -
Esityksen kuvaus yksittäisillä dioilla:
1 dia
Dian kuvaus:
2 liukumäki
Dian kuvaus:
Tietoturva on joukko organisatorisia, teknisiä ja teknisiä toimenpiteitä tietojen suojaamiseksi luvattomalta käytöltä, tuhoamiselta, muuttamiselta, paljastamiselta ja pääsyn viivästyksiltä. Tietoturva takaa, että seuraavat tavoitteet saavutetaan: tiedon luottamuksellisuus (tietoresurssien, mukaan lukien tiedot, omaisuus, joka liittyy siihen, että ne eivät pääse käsiksi eikä niitä luovuteta luvattomille henkilöille); tiedon ja niihin liittyvien prosessien eheys (tietojen pysyvyys sen siirron tai tallennuksen aikana); tiedon saatavuus silloin, kun sitä tarvitaan (tietoresurssien ominaisuus, mukaan lukien tiedot, joka määrittää niiden vastaanottamisen ja käytön valtuutettujen henkilöiden pyynnöstä); kaikkien tietoon liittyvien prosessien kirjanpito.
3 liukumäki
Dian kuvaus:
Tietoturvan varmistaminen koostuu kolmesta osasta: luottamuksellisuus, eheys, saatavuus. Tietoturvaprosessin sovelluskohteet tietojärjestelmään ovat: laitteistot, ohjelmistot, tietoliikenne. Itse suojausmenettelyt (mekanismit) on jaettu fyysisen tason suojaukseen, henkilöstön suojeluun ja organisaatiotasoon. Viestintälaitteisto Ohjelmisto
4 liukumäki
Dian kuvaus:
Tietoturvauhka tietokonejärjestelmään on mahdollinen tapahtuma (jopa tahallinen tai ei), jolla voi olla ei-toivottu vaikutus järjestelmään itseensä ja siihen tallennettuihin tietoihin. National Computer Security Associationin vuonna 1998 Yhdysvalloissa tekemä uhka-analyysi paljasti seuraavat tilastot:
5 liukumäki
Dian kuvaus:
6 liukumäki
Dian kuvaus:
Turvallisuuspolitiikka on joukko toimenpiteitä ja aktiivisia toimia turvajärjestelmien ja -teknologioiden, mukaan lukien tietoturvan, hallitsemiseksi ja parantamiseksi.
7 liukumäki
Dian kuvaus:
Järjestön ja turvallisuuden järjestäminen. työntekijöiden kanssa tehtävän työn organisointi (henkilöstön valinta ja sijoittaminen, mukaan lukien perehdyttäminen työntekijöihin, heidän opiskelunsa, luottamuksellisten tietojen kanssa työskentelyn sääntöihin perehtyminen, tietoturvasääntöjen rikkomisen seuraamuksiin tutustuminen jne.) asiakirjojen ja dokumentoidun tiedon kanssa työskentelyn organisointi (asiakirjojen ja luottamuksellisten tietojen kehittäminen, käyttö, kirjanpito, toteuttaminen, palauttaminen, säilyttäminen ja tuhoaminen) luottamuksellisten tietojen keräämisen, käsittelyn, keräämisen ja säilyttämisen teknisten välineiden käytön järjestäminen; työn organisointi luottamuksellisiin tietoihin kohdistuvien sisäisten ja ulkoisten uhkien analysoimiseksi ja toimenpiteiden kehittämiseksi sen suojaamiseksi; työn organisointi henkilöstön työn systemaattisen seurannan suorittamiseksi luottamuksellisilla tiedoilla, asiakirjojen ja teknisten tietovälineiden kirjaamis-, säilytys- ja hävittämismenettely.
8 liukumäki
Dian kuvaus:
Tietoturvan tekniset keinot Tietojärjestelmän kehän suojaamiseksi luodaan: turva- ja palohälytysjärjestelmät; digitaaliset videovalvontajärjestelmät; kulunvalvonta- ja hallintajärjestelmät (ACS). Tietojen suojaaminen vuodolta teknisten viestintäkanavien avulla varmistetaan seuraavin keinoin ja toimenpitein: suojatun kaapelin käyttö ja johtojen ja kaapelien vetäminen suojattuihin rakenteisiin; suurtaajuisten suodattimien asennus viestintälinjoihin; suojattujen huoneiden rakentaminen ("kapselit"); suojattujen laitteiden käyttö; aktiivisten melujärjestelmien asennus; valvottujen vyöhykkeiden luominen.
Dia 9
Dian kuvaus:
Laitteiston tietoturva Erityiset rekisterit turvatietojen tallentamiseen: salasanat, tunnistekoodit, luokitukset tai yksityisyystasot; Laitteet henkilön yksilöllisten ominaisuuksien (äänen, sormenjälkien) mittaamiseen tunnistamista varten; Piirit tiedonsiirron keskeyttämiseksi tietoliikennelinjassa datan lähtöosoitteen säännöllistä tarkistamista varten. Laitteet tiedon salaamiseen (salausmenetelmät). Keskeytymättömät virtalähteet: Keskeytymättömät virtalähteet; Lataa varmuuskopio; Jännitegeneraattorit.
10 diaa
Dian kuvaus:
Tietoturvaohjelmistotyökalut Luvattomalta käytöltä suojaavat työkalut (NSD): Valtuutustyökalut; Pakollinen kulunvalvonta; Valikoiva kulunvalvonta; Rooliin perustuva kulunvalvonta; Kirjaaminen (kutsutaan myös tarkastukseksi). Tietovirtojen analysointi- ja mallintamisjärjestelmät (CASE-järjestelmät). Verkon valvontajärjestelmät: Tunkeutumisen havainnointi- ja estojärjestelmät (IDS/IPS). Luottamuksellisten tietojen vuotojen estojärjestelmät (DLP-järjestelmät). Protokolla-analysaattorit. Virustorjuntatuotteet.
11 diaa
Dian kuvaus:
Tietoturvaohjelmisto Palomuurit. Salaus tarkoittaa: Salaus; Digitaalinen allekirjoitus. Varajärjestelmät. Todennusjärjestelmät: Salasana; Pääsyavain (fyysinen tai elektroninen); Todistus; Biometriset tiedot. Turvajärjestelmien analyysityökalut: Valvontaohjelmistotuote.
12 diaa
Dian kuvaus:
VIRUSTORJUNTOJEN TYYPIT Ilmaisinten avulla voit havaita tiedostot, jotka ovat saastuttaneet jollakin useista tunnetuista viruksista. Jotkut ilmaisinohjelmat suorittavat myös heuristisen analyysin tiedostoista ja levyjen järjestelmäalueista, mikä usein (mutta ei suinkaan aina) sallii niiden havaita uusia viruksia, joita ilmaisinohjelma ei tunne. Suodattimet ovat pysyviä ohjelmia, jotka ilmoittavat käyttäjälle kaikista ohjelmien yrityksistä kirjoittaa levylle, varsinkin alustaa sitä, sekä muista epäilyttävistä toimista. Lääkäriohjelmat tai faagit eivät vain löydä viruksilla saastuneita tiedostoja, vaan myös "käsittelevät" niitä, ts. poista virusohjelman runko tiedostosta ja palauttaa tiedostot alkuperäiseen tilaan. Tarkastajat muistavat tiedot tiedostojen tilasta ja levyjen järjestelmäalueista, ja myöhempien käynnistysten yhteydessä he vertaavat niiden tilaa alkuperäiseen. Jos poikkeavuuksia havaitaan, käyttäjälle ilmoitetaan asiasta. Suojat tai suodattimet sijaitsevat tietokoneen RAM-muistissa, ja ne tarkistavat käynnistetyt tiedostot ja asetetut USB-asemat virusten varalta. Rokoteohjelmat tai immunisaattorit muokkaavat ohjelmia ja levyjä siten, että tämä ei vaikuta ohjelmien toimintaan, mutta virus, jota vastaan rokotetaan, pitää nämä ohjelmat tai levyt jo tartunnan saaneina.
Dia 13
Dian kuvaus:
Virustorjuntaohjelmien haitat Mikään olemassa olevista virustorjuntatekniikoista ei pysty tarjoamaan täydellistä suojaa viruksia vastaan. Virustentorjuntaohjelma vie osan järjestelmän laskentaresursseista lataamalla keskusprosessorin ja kiintolevyn. Tämä voi olla erityisen havaittavissa heikossa tietokoneessa. Virustorjuntaohjelmat voivat nähdä uhan siellä, missä sitä ei ole (vääriä positiivisia). Virustorjuntaohjelmat lataavat päivityksiä Internetistä ja tuhlaavat siten kaistanleveyttä. Erilaiset salaus- ja haittaohjelmien pakkaustekniikat tekevät jopa tunnetuista viruksista virustorjuntaohjelmiston havaitsemattomia. Näiden "naamioitujen" virusten havaitseminen vaatii tehokkaan purkukoneen, joka voi purkaa tiedostojen salauksen ennen niiden tarkistamista. Monissa virustorjuntaohjelmissa ei kuitenkaan ole tätä ominaisuutta, ja sen seurauksena on usein mahdotonta havaita salattuja viruksia.
Dia 14
Dian kuvaus:
Tietokoneviruksen käsite Tietokonevirus on erityinen ohjelma, joka tietoisesti aiheuttaa vahinkoa tietokoneelle, jossa se suoritetaan, tai muille verkon tietokoneille. Viruksen päätehtävä on sen lisääntyminen.
15 diaa
Dian kuvaus:
Tietokonevirusten luokittelu elinympäristön mukaan; käyttöjärjestelmien mukaan; työalgoritmin mukaan; tuhoisten mahdollisuuksien mukaan.
16 diaa
SUOJAUS TIEDOT
Datan suojelu
on joukko toimenpiteitä, joilla pyritään varmistamaan tietoturva.
Miksi tietoja piti suojella?
Tietojen suojaaminen luvattomalta käytöltä on erityisen akuutti ongelma paikallisten ja erityisesti maailmanlaajuisten tietokoneverkkojen laajan käytön myötä.
Usein vahingot johtuvat yksinkertaisista käyttäjän virheistä, jotka vahingossa vahingoittavat tai poistavat tärkeitä tietoja.
Miksi suojella tietoja?
Ohjaus- ja viestintäjärjestelmissä kiertävä tieto voi aiheuttaa laajoja onnettomuuksia, sotilaallisia konflikteja, häiriöitä tieteellisten keskusten ja laboratorioiden toiminnassa, konkursseja ja kaupalliset järjestöt. Siksi tiedot on voitava suojata vääristymiseltä, katoamiselta, vuodolta ja laittomalta käytöltä.
Suojauksen tyyppi
Suojausmenetelmät
Laitevioista
Tietokoneeseen tallennettujen tietojen vahingossa katoamisesta tai vioittumisesta
- Pyydä vahvistusta tiedostoja muokkaavien komentojen suorittamiselle (esimerkiksi tiedostoa korvattaessa);
Tietokoneviruksista
Asiakirjojen ja ohjelmien erikoisattribuuttien asettaminen (vain luku, piilotettu);
- Tiedostojen arkistointi ja varmuuskopiointi
- Ennaltaehkäisevät toimenpiteet tartunnan todennäköisyyden vähentämiseksi;
Tietojen luvattomasta pääsystä (sen käyttö, muuttaminen, jakelu)
Mahdollisuus peruuttaa virheellinen toiminto tai palauttaa virheellisesti poistettu tiedosto;
Virustorjuntaohjelmien käyttö.
Salaus;
Rajoittaa käyttäjien pääsyä PC-resursseihin.
Salasana;
"elektroniset lukot";
Hallinnolliset ja lainvalvontatoimenpiteet.
Automaattinen tiedostojen varmuuskopiointi
Automaattisia varmuuskopiointiohjelmia käytettäessä tiedoston tallennuskomento monistetaan automaattisesti ja tiedosto on tallennettu kahdelle itsenäiselle tietovälineelle esimerkiksi kahdella kiintolevyllä. Jommankumman epäonnistuminen ei johda tiedon menettämiseen.
Tiedostojen varmuuskopiointi on laajalti käytössä, erityisesti pankkitoiminnassa.
Tietokonerikosten tyypit
- Luvaton pääsy tietoihin,
- Sisään logiikkapommeja,
- Virusten kehittäminen ja jakelu,
- Rikollinen laiminlyönti kehityksessä,
- Tietokonetietojen väärentäminen,
- Tietokonetietojen varastaminen.
Toimenpiteet tietokonerikosten ehkäisemiseksi
- Tekninen
- Organisatorinen
- Laillinen
Tietojen suojaamista tietokoneissa olisi pidettävä toimenpiteiden kokonaisuutena, mukaan lukien organisatoriset, tekniset, oikeudelliset, ohjelmisto-, operatiiviset, vakuutus- ja jopa moraaliset ja eettiset toimenpiteet.
Tekniset toimenpiteet
Suojaus luvattomalta pääsyltä järjestelmään
Kriittisten tietokonealijärjestelmien redundanssi
Tietokoneverkkojen organisointi
Sammutuslaitteiden asennus
Varustettu lukoilla ja hälyttimillä.
Organisatoriset toimenpiteet
- tietokonekeskuksen turvallisuus,
- huolellinen henkilöstön valinta,
- elvytyssuunnitelman saatavuus (vian jälkeen),
- yleismaailmallinen suoja kaikkia käyttäjiä vastaan.
Oikeudelliset toimenpiteet
- Tietokonerikosten vastuuta koskevien standardien kehittäminen;
- Ohjelmoijien tekijänoikeussuoja;
- Rikos- ja siviililainsäädännön parantaminen.
"Tietoa koskeva lainsäädäntö"
10 peruslakia, jossa:
- perustermit ja käsitteet määritellään,
- tiedon levittämistä koskevia kysymyksiä säännellään,
- tekijänoikeussuoja,
- omaisuus ja ei-omaisuussuhteet.
Venäjän federaation rikoslain 273 artikla
- Asettaa rikosoikeudellisen vastuun tietokoneohjelmien luomisesta tai niiden muuttamisesta, joka johtaa luvattomaan tuhoamiseen.
- Suojaa omistajan oikeuksia.
- Ohjelman luomisesta johtuva rikosoikeudellinen vastuu.
- Ihmisten houkuttelemiseksi ohjelmien luominen riittää.
Tietojen oikeudellista suojaa säätelevät Venäjän federaation lait
Tämän lain tarjoama oikeudellinen suoja koskee kaikentyyppisiä tietokoneohjelmia, jotka voidaan ilmaista millä tahansa kielellä ja missä tahansa muodossa, mukaan lukien ohjelmointikielen lähdeteksti ja konekoodi. Oikeussuoja ei kuitenkaan ulotu tietokoneohjelman taustalla oleviin ideoihin ja periaatteisiin, mukaan lukien käyttöliittymän ja algoritmin järjestämisen ideat ja periaatteet.
Ilmoittaakseen oikeuksistaan ohjelman kehittäjä voi ohjelman ensimmäisestä julkaisusta alkaen käyttää tekijänoikeussymbolia, joka koostuu 3 elementistä:
- C-kirjaimet ympyrässä tai suluissa ©; tekijänoikeuden haltijan nimi (nimi); vuonna, jolloin ohjelma julkaistiin ensimmäisen kerran.
- C-kirjaimet ympyrässä tai suluissa ©;
- tekijänoikeuden haltijan nimi (nimi);
- vuonna, jolloin ohjelma julkaistiin ensimmäisen kerran.
© Microsoft Corporation, 1993-1997.
Ohjelman kopion laillisesti omistavalla organisaatiolla tai käyttäjällä (joka on ostanut lisenssin sen käyttöön) on oikeus ilman kehittäjän lisälupaa suorittaa mitä tahansa ohjelman toimintaan liittyviä toimia, mukaan lukien sen tallentaminen. ja tallentamalla sen tietokoneen muistiin. Tallentaminen ja tallentaminen tietokoneen muistiin ovat sallittuja yhden tietokoneen tai verkon käyttäjän osalta, ellei kehittäjän kanssa ole toisin sovittu.
Sinun on oltava tietoinen voimassa olevista laeista, jotka kieltävät lisensoitujen ohjelmistojen laittoman kopioinnin ja käytön, ja noudatettava niitä. Tekijänoikeuksia loukkaavilta organisaatioilta tai käyttäjiltä kehittäjä voi vaatia vahingonkorvausta loukkaajalta ja korvauksen maksamista tuomioistuimen harkinnan mukaan 5 000 - 50 000 kertaa vähimmäiskuukausipalkan suuruisena.
Sähköinen digitaalinen allekirjoitus
Vuonna 2002 hyväksyttiin Venäjän federaation laki "Sähköisistä digitaalisista allekirjoituksista", josta tuli Venäjän sähköisten asiakirjojen hallinnan lainsäädäntöperusta. Tämän lain mukaan sähköinen digitaalinen allekirjoitus sähköinen asiakirja tunnustetaan oikeudellisesti paperiasiakirjassa olevaa allekirjoitusta vastaavaksi.
Rekisteröiessään sähköistä digitaalista allekirjoitusta erikoistuneissa keskuksissa kirjeenvaihtaja saa kaksi avainta: salaisen ja julkisen. Salainen avain on tallennettu levykkeelle tai sirukortille, ja sen tulisi olla vain kirjeenvaihtajan itse tiedossa. Julkinen avain on jaettava kaikkien asiakirjojen mahdollisten vastaanottajien kanssa, ja se lähetetään yleensä sähköpostitse.
Asiakirjan sähköinen allekirjoitusprosessi koostuu viestin tekstin käsittelystä salaisella avaimella. Seuraavaksi salattu viesti lähetetään sähköpostitse tilaajalle. Viestin aitouden tarkistamiseksi ja Sähköinen allekirjoitus tilaaja käyttää julkista avainta.
Pohjois-Amerikan mantereen tietokoneilmapuolustusjärjestelmä julisti kerran väärän ydinhälytyksen ja asetti asevoimat valmiustilaan. Ja syynä oli viallinen siru, jonka arvo oli 46 senttiä - pieni, kolikon kokoinen piielementti.
Esimerkkejä virheistä tiedon käsittelyssä
Vuonna 1983 Yhdysvaltojen lounaisosassa oli tulva. Syynä oli tietokone, jolle oli syötetty vääriä säätietoja, mikä sai sen lähettämään virheellisen signaalin Colorado-joen tukkiville tulvaporteille.
Esimerkkejä virheistä tiedon käsittelyssä
Vuonna 1971 New Yorkin rautateiltä katosi 352 autoa. Rikollinen käytti rautatietä hallinnoivan tietokonekeskuksen tietoja ja vaihtoi autojen kohdeosoitteita. Aiheutetut vahingot olivat yli miljoona dollaria.
Käyttäjien ja huoltohenkilöstön virheellinen toiminta
80-90 % tietoturvauhkista suuret yritykset tulee "sisäiseltä viholliselta" - huolimattomilta käyttäjiltä, jotka voivat esimerkiksi ladata viruksen sisältävän tiedoston verkosta.
Teknisten laitteiden viat
Kaapelijärjestelmän häiriöiden estäminen
Sähkökatkossuojaus
Estää levyjärjestelmän vian
Luvaton pääsy ulkopuolelta
« Hakkeri" on englanninkielinen sana, joka tarkoittaa henkilöä, joka nauttii tietokonejärjestelmien toiminnan yksityiskohtien oppimisesta ja näiden järjestelmien ominaisuuksien laajentamisesta (toisin kuin useimmat käyttäjät, jotka haluavat tietää vain vähimmäistason).
tietoturvan ammattilaisia
hakkerit (
keksejä
Hakkerin päätehtävä on suojausta tutkimalla löytää turvajärjestelmän heikkouksia ja tiedottaa niistä käyttäjille ja kehittäjille löydettyjen haavoittuvuuksien poistamiseksi ja suojan tason nostamiseksi.
Keksit suorittaa järjestelmän "hakkerointia" saadakseen luvattoman pääsyn tietoresursseihin ja niiltä suljettuihin järjestelmiin.
Keksit
vandaaleja
tunkeutuminen järjestelmään tarkoituksena tuhota se kokonaan
jokerit
järjestelmään soluttautumalla saavutettu maine
murtovarkaat
järjestelmän hakkerointi tarkoituksenaan ansaita rahaa varastamalla tai korvaamalla tietoja
Tietojen suojaaminen Internetissä
Jos tietokone on kytketty Internetiin, niin periaatteessa kuka tahansa Internetiin kytketty käyttäjä voi käyttää tämän tietokoneen tietoresursseja. Jos palvelimella on yhteys Internetiin ja se toimii samanaikaisesti paikallisverkkopalvelimena (Intranet-palvelin), luvaton tunkeutuminen Internetistä paikalliseen verkkoon on mahdollista.
Internetistä paikalliseen tietokoneeseen ja paikalliseen verkkoon tunkeutumismekanismit voivat olla erilaisia:
- Selaimeen ladatut verkkosivut voivat sisältää aktiivisia ActiveX-komponentteja tai Java-sovelmia, jotka voivat suorittaa tuhoisia toimia paikallisessa tietokoneessa;
- Jotkut verkkopalvelimet sijoittavat paikalliselle tietokoneelle tekstievästeitä, joiden avulla voit saada luottamuksellisia tietoja paikallisen tietokoneen käyttäjästä;
- Erityisten apuohjelmien avulla voit käyttää paikallisen tietokoneen levyjä ja tiedostoja jne.
Tämän estämiseksi Internetin ja intranetin väliin asennetaan ohjelmisto- tai laitteistoeste palomuuri(palomuuri - palomuuri). Palomuuri valvoo tiedonsiirtoa verkkojen välillä, tarkkailee nykyisiä yhteyksiä, havaitsee epäilyttävät toiminnot ja estää siten luvattoman pääsyn Internetistä paikalliseen verkkoon.
Palomuuri
Palomuuri) on ohjelmisto- ja/tai laitteistoeste kahden verkon välillä, mikä mahdollistaa vain valtuutettujen yhteyksien muodostamisen.
Palomuuri suojaa Internetiin yhdistettyä tai erillistä paikallista verkkoa Henkilökohtainen tietokone ulkopuolelta tunkeutumasta ja eliminoi mahdollisuuden päästä käsiksi luottamuksellisiin tietoihin.
Ohjelmien suojaaminen laittomalta kopioinnilta ja käytöltä
Ohjelmistoja laittomasti kopioivat tietokonepiraatit alentavat ohjelmoijien työtä ja tekevät ohjelmistokehityksestä taloudellisesti kannattamatonta liiketoimintaa. Lisäksi tietokonepiraatit tarjoavat käyttäjille usein keskeneräisiä ohjelmia, ohjelmia, joissa on virheitä, tai niistä demoversioita.
Jotta tietokoneohjelmisto toimisi, se on asennettava (asennettu). Valmistajat jakelivat ohjelmistoa CD-ROM-levyllä olevien jakelusarjojen muodossa. Jokaisella jakelulla on oma sarjanumeronsa, joka estää ohjelmien laittoman kopioinnin ja asennuksen.
Erityissuojausta voidaan käyttää estämään CD-ROM-levylle tallennettujen ohjelmien ja tietojen laiton kopiointi. CD-ROM-levy voi sisältää salatun ohjelmaavaimen, joka katoaa kopioinnin yhteydessä ja jota ilman ohjelmaa ei voida asentaa.
Suojaus ohjelmien laitonta käyttöä vastaan voidaan toteuttaa laitteistoavaimella, joka yleensä liitetään tietokoneen rinnakkaisporttiin. Suojattu ohjelma käyttää rinnakkaisporttia ja pyytää salaisen koodin; Jos laitteistoavainta ei ole kytketty tietokoneeseen, suojattu ohjelma havaitsee tietoturvaloukkauksen ja lopettaa suorittamisen.
- Bernin yleissopimus kirjallisten ja taiteellisten teosten suojaamisesta vuodelta 1886
- Yleinen tekijänoikeussopimus 1952
- Venäjän federaation perustuslaki Art. 44.
- Venäjän federaation siviililaki.
- Laki tekijänoikeuksista ja lähioikeuksista 1993
- Venäjän federaation laki "Tietokoneohjelmien ja tietokantojen oikeudellisesta suojasta" 1992
- Latinalainen kirjain C ympyrän sisällä ©,
- yksinomaisen tekijänoikeuden omistajan nimi,
- Ensimmäisen julkaisun päivämäärä.
© Microsoft Corporation, 1993-1997
- Tekijänoikeus,
- Oikeus nimeen
- Julkaisuoikeus
- Oikeus maineen suojeluun.
Jos ohjelmat on luotu virkatehtäviä suoritettaessa tai työnantajan ohjeista, ne kuuluvat työnantajalle, ellei hänen ja tekijän välisessä sopimuksessa toisin määrätä.
Ote Venäjän federaation rikoslakista
Luku 28. Rikokset tietokoneinformaation alalla
Artikla 272. Laiton pääsy tietokoneisiin tietoihin.
1. Lainsuojattujen tietokonetietojen eli tietovälineillä olevien tietojen laiton pääsy sähköisessä tietokoneessa (tietokoneessa), jos tämä teko on johtanut tietojen tuhoamiseen, estoon, muuttamiseen tai kopioimiseen tai tietokoneen toiminnan häiriintymiseen. rangaistavaa
- sakko kahdestasadasta viiteensataan minimikoot palkat
- tai kooltaan palkat tai muita tuomitun tuloja kahdesta viiteen kuukauteen,
- tai rangaistustyötä kuudesta kuukaudesta yhteen vuoteen,
- tai vankeutta enintään kahdeksi vuodeksi.
2. Samasta teosta, jonka on tehnyt henkilöryhmä aikaisemman salaliiton perusteella tai järjestäytynyt ryhmä taikka virka-asemaansa käyttävä henkilö, sekä pääsy tietokoneeseen, tietokonejärjestelmään tai niiden verkkoon, tuomitaan sakkoon sadasta tuhannesta kolmeensataatuhattaan ruplaa tai tuomitun palkan tai muiden tulojen määrä yhdestä kahteen vuoteen tai pakkotyötä sadasta kahdeksankymmenestä kahteensataa neljäkymmentä tuntia, tai vankeustyö enintään kahdeksi vuodeksi tai pidätys 3-6 kuukaudeksi tai vankeusrangaistus enintään viideksi vuodeksi.
Artikla 273. Haitallisten tietokoneohjelmien luominen, käyttö ja jakelu
Tietokoneohjelmien luominen tai olemassa olevien ohjelmien muuttaminen, joka tietoisesti johtaa tietojen luvattomaan tuhoamiseen, estämiseen, muuttamiseen tai kopioimiseen, tietokoneen toiminnan häiriintymiseen, sekä tällaisten ohjelmien tai tietovälineiden käyttö tai levittäminen tällaisten ohjelmien kanssa on rangaistavaa.
- vankeutta enintään kolmeksi vuodeksi sakkoon, jonka suuruus on kahdestasadasta viiteensataan vähimmäispalkkaa
- tai tuomitun palkan tai muun tulon suuruisena kahdesta viiteen kuukauteen. Samoista teoista, jotka aiheuttavat vakavia seurauksia, voidaan tuomita vankeuteen kolmesta seitsemään vuoteen.
274 artikla. Tietokoneiden, tietokonejärjestelmien tai niiden verkkojen käyttöä koskevien sääntöjen rikkominen
1. Tietokoneelle pääsyn saaneen henkilön suorittama tietokoneen käyttöä koskevien sääntöjen rikkominen, joka johtaa lailla suojattujen tietokonetietojen tuhoamiseen, estoon tai muuttamiseen, jos teolla on aiheutunut merkittävää haittaa, on rangaistava
- evätään oikeus toimia tietyissä tehtävissä tai harjoittaa niitä tiettyjä toimintoja enintään viiden vuoden ajan,
- tai pakollinen työ sadasta kahdeksankymmenestä kahteensataanneljäkymmentä tuntiin,
- tai vapaudenrajoitus enintään kahdeksi vuodeksi.
2. Samasta teosta, joka on tuottamuksella aiheuttanut vakavat seuraukset, tuomitaan vankeuteen enintään neljäksi vuodeksi.
- Sormenjälkien perusteella,
- Puheen ominaisuuksien mukaan
- Kämmenten geometrian mukaan
- Kasvokuvan mukaan
- Silmän iiristä pitkin.
TIETOJEN SUOJAUS
Computer Hardware Association ilmoitti vuonna 1988, että se muistuttaa jälleen kerran kaikkia käyttäjiä tarpeesta ylläpitää tietokoneidensa ja niihin tallennettujen tietojen suojausta.
Tuona vuonna Morris-mato hyökkäsi ensimmäistä kertaa tietokoneisiin, minkä seurauksena 6 tuhatta solmua Internetin edeltäjästä, ARPANET-verkosta, sai tartunnan. Tämä hyökkäys aiheutti 96 miljoonan dollarin vahingot. Tämän viruksen tekijää ei ehkä löytynyt, mutta Cornellin yliopiston jatko-opiskelija Robert Morris joutui tunnustamaan oman isänsä. Morris sai 3 vuoden ja 400 tunnin yhdyskuntapalvelua ehdollisen tuomion. Hän maksoi myös 10 500 dollarin sakon. Koska vuonna 1988 se oli ensimmäinen tietokoneisiin kohdistunut massaepidemia, asiantuntijat alkoivat vakavasti pohtia integroitua lähestymistapaa tietoresurssien turvallisuuden varmistamiseen.
Mikä on paras tapa valita komponentit salasanalle?
- Älä käytä salasanaa, joka on sanakirjasana.
- Jos mahdollista, voit käyttää välimerkkejä.
- Voit käyttää pieniä ja isoja merkkejä sekä numeroita 0-9.
- Optimaalinen numeroiden (kirjaimien) määrä salasanan laatimiseen on 8-10.
- Käytä numeroiden, symbolien tai aakkosten luettelon viimeisiä merkkejä.
- Varo sieppausohjelmia.
"Jos et anna tietoja viikon sisällä, sinut estetään"
"Jos haluat suojautua tietojenkalastelulta, seuraa tätä linkkiä ja kirjoita käyttäjätunnuksesi ja salasanasi"
Tietojenkalastelu on eräänlainen Internet-petos, jonka tavoitteena on saada tunnistettuja käyttäjätietoja.
- Kuinka voit rekisteröidä ohjelmistotuotteen tekijänoikeutesi?
- Miksi ohjelmistopiratismi on haitallista yhteiskunnalle?
- Mitä ohjelmisto- ja laitteistomenetelmiä tietojen suojaamiseen on olemassa?