Esitys tietojenkäsittelytieteestä: nykyaikaiset tiedon suojausmenetelmät. Datan suojelu

Esityksen kuvaus yksittäisillä dioilla:

1 dia

Dian kuvaus:

Aihe: Suojaus luvattomalta pääsyltä tietoihin KOU VO “Ilta (vuoro) lukio nro 2” Ustyuzhna Suorittanut: Shcheglova L.A.

2 liukumäki

Dian kuvaus:

Peruskäsitteet Tietoturva on joukko toimenpiteitä, joilla pyritään varmistamaan tietoturva. Tietoturvallisuus – tiedon eheyden, saatavuuden ja luottamuksellisuuden suojaaminen. Saatavuus - kyky saada vaadittu tietopalvelu kohtuullisessa ajassa Eheys - tiedon relevanssi ja johdonmukaisuus, sen suojaus tuhoutumiselta ja luvattomalta muutoksilta. Luottamuksellisuus - suoja luvattomalta pääsyltä tietoihin.

3 liukumäki

Dian kuvaus:

Tietoturvallisuus on tietoympäristön turvallisuuden tila. Tietotekniikassa turvallisuuden käsite tarkoittaa tietokoneen luotettavuutta, arvokkaiden tietojen turvallisuutta, tietojen suojaamista asiaankuulumattomilta henkilöiltä tapahtuvilta muutoksilta sekä sähköisen viestinnän kirjesalaisuuden säilyttämistä. Kaikissa sivistyneissä maissa on lakeja kansalaisten turvallisuuden takaamiseksi liittovaltion laki päivätty 27. heinäkuuta 2006 N 149-FZ "Tiedosta, tietotekniikasta ja tietoturvasta" (muutoksineen ja lisäyksineen), mutta silti tietokonejärjestelmien luotettavuus riippuu suurelta osin itsepuolustustoimenpiteistä.

4 liukumäki

Dian kuvaus:

Luvaton pääsy Luvaton käyttö on toimintaa, joka rikkoo vahvistettua pääsymenettelyä tai rajaussääntöjä, ja ohjelmia ja tietoja saavat käyttäjät, jotka eivät ole rekisteröityneet ja joilla ei ole oikeutta tutustua näihin resursseihin tai työskennellä niiden kanssa. Kulunvalvonta on toteutettu luvattoman käytön estämiseksi.

5 liukumäki

Dian kuvaus:

Suojaus salasanoilla Salasanoja käytetään suojaamaan tietokoneeseen tallennettujen ohjelmien ja tietojen luvattomalta käytöltä. Tietokone sallii pääsyn resursseihinsa vain rekisteröityneille ja oikean salasanan antaneille käyttäjille. Kullekin tietylle käyttäjälle voidaan sallia pääsy vain tiettyihin tietoresursseihin. Tässä tapauksessa kaikki luvattomat pääsyyritykset voidaan tallentaa.

6 liukumäki

Dian kuvaus:

Salasanasuojausta käytetään, kun käyttöjärjestelmä käynnistetään. Salasanan sisäänkirjautuminen voidaan asettaa BIOS Setup -ohjelmassa, tietokone ei käynnisty käyttöjärjestelmään, ellei oikeaa salasanaa anneta. Sellaista puolustusta ei ole helppo voittaa.

7 liukumäki

Dian kuvaus:

Jokainen levy, jokainen kansio ja jokainen tiedosto paikallisessa tietokoneessa voidaan suojata luvattomalta käytöltä. Niille voidaan asettaa tietyt käyttöoikeudet: täysi käyttöoikeus, mahdollisuus tehdä muutoksia, vain luku, kirjoitus jne. Oikeudet voivat olla erilaisia ​​eri käyttäjille.

8 liukumäki

Dian kuvaus:

Mikä on salasana? "Salasana on erilaisten merkkien salainen sarja, jonka avulla voit tunnistaa laillisen käyttäjän ja hänen oikeutensa työskennellä tietokonejärjestelmässä." Yleisidea on tämä: paras salasana on satunnainen ja merkityksetön merkkijoukko. Säilytä salasanasi turvallisessa paikassa. Vaihda salasanasi säännöllisesti. Tämä voi hämmentää hyökkääjiä. Mitä vahvempi salasana, sitä pidempään voit käyttää sitä. Enintään 8 merkin pituista salasanaa voidaan käyttää viikon ajan, kun taas 14 tai useamman merkin yhdistelmä voi kestää useita vuosia.

Dia 9

Dian kuvaus:

Biometriset turvajärjestelmät Tällä hetkellä biometrisiä tunnistusjärjestelmiä käytetään yhä enemmän suojaamaan luvattomalta pääsyltä tietoihin. Biometrinen tunnistus on tapa tunnistaa henkilö tiettyjen tiettyjen henkilöiden biometristen ominaisuuksien (tunnisteiden) perusteella. Biometrisen tunnistamisen menetelmät on jaettu kahteen ryhmään: Staattiset menetelmät Dynaamiset menetelmät, joissa käytetään sormenjälkiä. kämmenen geometrian mukaan Käsinkirjoitetun käsialan mukaan. Tästä tekniikasta on tulossa erittäin suosittu vaihtoehto käsinmaalaukselle. Kirjoituksen dynaamisia merkkejä analysoidaan - paineen aste, kirjoitusnopeus silmän iirikselle; kasvokuvan perusteella; Äänellä. Äänentunnistuskoodin muodostaminen on yleensä erilaisia ​​äänen taajuus- ja tilastollisten ominaisuuksien yhdistelmiä

10 diaa

Dian kuvaus:

Sormenjälkitunnistus Optiset sormenjälkitunnistimet asennetaan kannettaviin tietokoneisiin, hiiriin, näppäimistöihin, flash-asemiin, ja niitä käytetään myös erillisinä ulkoisina laitteina ja päätteinä (esim. lentokentillä ja pankeissa). Jos sormenjälkikuvio ei vastaa tietoon hyväksytyn käyttäjän kuviota, tietoon pääsy on mahdotonta.

11 diaa

Dian kuvaus:

Tunnistaminen kämmenellä Biometriassa tunnistustarkoituksiin käytetään käden yksinkertaista geometriaa - kokoa ja muotoa sekä joitain tietokylttejä käden takaosassa (kuvat sormien sormien välisissä poimuissa , verisuonten sijainnin kuviot). Kämmenentunnistusskannereita on asennettu joillekin lentoasemille, pankeille ja ydinvoimalaitoksille.

12 diaa

Dian kuvaus:

Tunnistaminen silmän iiriksestä Tunnistamiseen silmän iiriksen perusteella käytetään erityisiä tietokoneeseen kytkettyjä skannereita. Silmän iiris on jokaisen ihmisen ainutlaatuinen biometrinen ominaisuus. Silmän kuva erotetaan kasvokuvasta ja siihen kiinnitetään erityinen viivakoodimaski. Tuloksena on matriisi, joka on jokaiselle yksilöllinen.

Dia 13

Dian kuvaus:

Tunnistaminen kasvokuvan perusteella Kasvojentunnistustekniikoita käytetään usein yksilöiden tunnistamiseen. Henkilötunnistus tapahtuu etäältä. Tunnistusominaisuudet ottavat huomioon kasvojen muodon, sen värin ja hiusten värin. Tällä hetkellä on alkamassa uusien kansainvälisten passien myöntäminen, joiden mikropiiri tallentaa digitaalinen valokuvaus omistaja. Tärkeitä ominaisuuksia ovat myös kasvopisteiden koordinaatit kontrastin muutoksia vastaavissa paikoissa (kulmakarvat, silmät, nenä, korvat, suu ja soikea).

Dia 14

Dian kuvaus:

Viime aikoihin asti uskottiin, että luotettavin tapa biometriseen tunnistamiseen ja henkilökohtaiseen todentamiseen on verkkokalvon skannaukseen perustuva menetelmä. Se sisältää iiriksen ja käsivarren laskimotunnistuksen parhaat ominaisuudet. Skanneri lukee verkkokalvon pinnalla olevien kapillaarien kuvion. Verkkokalvolla on kiinteä rakenne, joka pysyy muuttumattomana ajan myötä paitsi silmäsairauden, kuten kaihien, seurauksena. Valitettavasti tätä biometristä menetelmää käytettäessä syntyy useita vaikeuksia. Tässä skanneri on erittäin monimutkainen optinen järjestelmä, eikä ihminen saa liikkua pitkään aikaan järjestelmän ollessa suunnattu, mikä aiheuttaa epämiellyttäviä tuntemuksia.

15 diaa

Dian kuvaus:

Dynaamiset tunnistusmenetelmät - käsinkirjoitetun tekstin avulla Biometristen laitteiden valmistajat yrittävät luoda luotettavia kasvojentunnistusjärjestelmiä dynaamisten ominaisuuksien avulla. Tällaisten järjestelmien lisälaitteet ovat halvempia kuin sormenjälki- tai iirisskannerit. Käsinkirjoitettujen salasanojen (allekirjoitusten) toiston dynamiikkaan perustuvat henkilötunnistusjärjestelmät ovat luokassaan erittäin käteviä ja lupaavia.


TURVALLISUUS Turvallisuus tietojärjestelmä- tämä on ominaisuus, joka koostuu järjestelmän kyvystä varmistaa normaali toimintansa eli varmistaa tiedon eheys ja salassapito. Tietojen eheyden ja luottamuksellisuuden varmistamiseksi tiedot on suojattava tahattomalta tuhoutumiselta tai luvattomalta pääsyltä.


UHAT Tietovuodolle ja sen luvaton pääsylle järjestelmissä ja verkoissa on monia mahdollisia suuntauksia: tiedon sieppaus; tietojen muuttaminen (alkuperäinen viesti tai asiakirja muutetaan tai korvataan toisella ja lähetetään vastaanottajalle); tiedon tekijän korvaaminen (joku voi lähettää kirjeen tai asiakirjan puolestasi); käyttöjärjestelmien ja sovellusohjelmistojen puutteiden hyödyntäminen; tallennusvälineiden ja tiedostojen kopioiminen turvatoimenpiteitä ohittaen; laittomat yhteydet laitteisiin ja viestintälinjoihin; naamioituminen rekisteröidyksi käyttäjäksi ja hänen valtuutensa haltuunotto; uusien käyttäjien käyttöönotto; tietokonevirusten käyttöönotto ja niin edelleen.


SUOJAUS Keinoja IP-tietojen suojaamiseksi kohteiden toimilta ovat: keinot tietojen suojaamiseksi luvattomalta käytöltä; Tietojen suojaaminen tietokoneverkoissa; kryptografisten tietojen suojaus; sähköinen digitaalinen allekirjoitus; tietojen suojaaminen tietokoneviruksilta.


LUVATTOMAT PÄÄSY Tietojärjestelmän resursseihin pääsy edellyttää kolmen toimenpiteen suorittamista: tunnistaminen, todennus ja valtuutus. Tunnistus - yksilöllisten nimien ja koodien (tunnisteiden) antaminen käyttäjälle (resurssien objekti tai aihe). Todennus – tunnisteen antaneen käyttäjän henkilöllisyyden selvittäminen tai sen varmistaminen, että tunnisteen antava henkilö tai laite on todella se, joka sen väittää olevansa. Yleisin todennustapa on antaa käyttäjälle salasana ja tallentaa se tietokoneelle. Valtuutus on valtuutuksen tarkistus tai käyttäjän oikeuden käyttää tiettyjä resursseja ja suorittaa niille tiettyjä toimintoja. Valtuutus suoritetaan verkko- ja tietokoneresurssien käyttöoikeuksien erottamiseksi.


TIETOKONEVERKOT Paikalliset yritysverkot ovat usein yhteydessä Internetiin. Yritysten paikallisten verkkojen suojaamiseksi käytetään pääsääntöisesti palomuuria. Palomuuri on pääsynvalvontaväline, jonka avulla voit jakaa verkon kahteen osaan (raja kulkee paikallisverkon ja Internetin välillä) ja luoda joukon sääntöjä, jotka määrittävät ehdot pakettien kulkua yhdestä osasta verkkoon. muu. Näytöt voidaan toteuttaa joko laitteistolla tai ohjelmistolla.


KRYPTOGRAFIA Tietojen salassapitoa varten käytetään salausta tai kryptografiaa. Salaus käyttää algoritmia tai laitetta, joka toteuttaa tietyn algoritmin. Salausta ohjataan vaihtuvalla avainkoodilla. Salattuja tietoja voidaan hakea vain avaimella. Kryptografia on erittäin tehokas menetelmä, joka lisää tiedonsiirron turvallisuutta tietokoneverkoissa ja tiedonvaihdossa etätietokoneiden välillä.


SÄHKÖINEN DIGITAALINEN ALLEKIRJOITUS Alkuperäisen viestin muuttamisen tai tämän viestin korvaamisen mahdollisuuden poissulkemiseksi viesti on lähetettävä sähköisen allekirjoituksen mukana. Sähköinen digitaalinen allekirjoitus on merkkijono, joka saadaan alkuperäisen viestin salausmuunnoksen tuloksena yksityistä avainta käyttäen ja jonka avulla voidaan määrittää viestin eheys ja sen kirjoittaja julkisella avaimella. Toisin sanoen yksityisellä avaimella salattua viestiä kutsutaan sähköiseksi digitaaliseksi allekirjoitukseksi. Lähettäjä lähettää salaamattoman viestin alkuperäisessä muodossaan digitaalisen allekirjoituksen kanssa. Vastaanottaja käyttää julkista avainta viestin merkistön salauksen purkamiseen digitaalisesta allekirjoituksesta ja vertaa sitä salaamattoman viestin merkistöön. Jos merkit täsmäävät täysin, voimme sanoa, että vastaanotettua viestiä ei ole muokattu ja että se kuuluu sen kirjoittajalle.


VIRUKSENTORJUNTA Tietokonevirus on pieni haittaohjelma, joka voi itsenäisesti luoda itsestään kopioita ja syöttää ne ohjelmiin (suoritettavat tiedostot), asiakirjoihin, tallennusvälineiden käynnistyssektoreihin ja levitä viestintäkanaville. Ympäristöstä riippuen tietokonevirusten päätyypit ovat: Ohjelmistovirukset (hyökkäystiedostot, joiden tunniste on .COM ja .EXE) Käynnistysvirukset. Makrovirukset. Verkkovirukset. Irrotettavat tietovälineet ja tietoliikennejärjestelmät voivat olla virustartuntojen lähteitä. Tehokkaimpia ja suosituimpia virustentorjuntaohjelmia ovat: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus ja monet muut.


KÄYTETYT SIVUSTOT informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Datan suojelu

Diat: 16 Sanat: 724 Äänet: 0 Tehosteet: 14

Tiedot. yhdistys. Suojaus. AZI:n päätoiminnot määräytyvät AZI-yritysten valmiuksien mukaan: Tietoresurssien kattava suojaus yritysten järjestelmät. Tulos: Turvallisten automatisoitujen järjestelmien luominen, mukaan lukien kattavan tietoturvajärjestelmän hallinta. Salauskeinojen soveltaminen. Tietojen suojaaminen vuodolta teknisten kanavien kautta. Toimittaa monimutkaiset järjestelmät ja tietoturvatyökalut. Turvallisten tietokonelaitteiden toimittaminen. Informatisointiobjektien tietoturvan riippumaton auditointi. T&K:n suorittaminen. - Tietosuoja.ppt

Tietoturvaprojekti

Diat: 5 Sanat: 352 Äänet: 0 Tehosteet: 0

Projektin nimi: Tietojen suojaaminen haittaohjelmilta. AINEALA: tietojenkäsittelytiede ja ICT OSALLISTUJAT: 10. luokan oppilaat. Hankesuunnittelu. PROJEKTIOHJELMA HANKKEEN OPETUSYMPÄRISTÖ ESIMERKKEJÄ HANKEISTA. Opetus- ja metodologiset materiaalit. Oppimateriaalit Metodologiset suositukset Opas opiskelijoille. Arviointi ja standardit. Arviointikriteerit Esimerkkejä arvioinnista. - Tietosuojaprojekti.ppt

Tietojen oikeudellinen suoja

Diat: 17 Sanat: 522 Äänet: 0 Tehosteet: 48

Ohjelmien ja tietojen oikeudellinen suoja. Datan suojelu. Esityksen valmisteli Ekaterina Smoleva, MOU Obyachevskaya lukion luokan 11 "a" opiskelija. Tietojen oikeudellinen suoja. Rekisteröiessään sähköistä digitaalista allekirjoitusta erikoistuneissa keskuksissa kirjeenvaihtaja saa kaksi avainta: Secret. Avata. Salainen avain on tallennettu levykkeelle tai sirukortille ja se on vain kirjeenvaihtajan tiedossa. Kaikilla mahdollisilla asiakirjojen vastaanottajilla on oltava julkinen avain. Yleensä lähetetään sähköpostitse. Kopiointia vastaan ​​suojautuessa käytetään erilaisia ​​toimenpiteitä: - organisatorisia - juridisia - fyysisiä - Internetissä. - Tietojen.pptx oikeudellinen suoja

Tietojen oikeudellinen suoja

Diat: 14 Sanat: 619 Äänet: 0 Tehosteet: 63

VENÄJÄ OIKEUSAKATEMIA Oikeudellisen informatiikan, informaatiooikeuden ja matematiikan laitos. Oikeudellinen tietojenkäsittelytiede -. Tietotekniikka(Tietotekniikka) -. Sähköinen hallinto (e-government) -. Esimerkkejä käytöstä sähköisiä keinoja V julkishallinto: Tieto- ja tietokonetekniikan pääasialliset käyttösuunnat oikeusalalla: Valtio automatisoitu järjestelmä"Oikeus". Tilannekeskukset. Tilannekeskuksen tekniset laitteet. Pääelementti on jaettu näyttö. - Tietojen oikeudellinen suoja.ppt

Tietojenkäsittelytiede "Tietoturva"

Diat: 29 Sanat: 1143 Äänet: 0 Tehosteet: 10

Tiedonhaulla tarkoitetaan Palautekanava suljetussa tietojärjestelmässä. Etsi kaikkia erinomaisia ​​tietojenkäsittelytieteen opiskelijoita. Mitä hakumenetelmiä tiedät? Datan suojelu. GOST-perustermit ja -määritelmät suojauksen alalla. Mitä tietoja kutsutaan suojatuksi. Digitaalinen tieto. Mitkä ovat tärkeimmät digitaaliseen tietoon kohdistuvat uhat? Mikä on GOST:ssa annettu tietosuojan määritelmä? Millaista vaikuttamista kutsutaan luvattomiksi. Mitä vaikutusta kutsutaan tahattomaksi. Mitä sinun tulee tehdä varmistaaksesi henkilökohtaisen tietokoneesi tiedot. - Informatiikka "Tiedonsuojaus".pptx

Suojaus luvattomalta käytöltä

Diat: 10 Sana: 640 Äänet: 0 Tehosteet: 11

Tietojen suojaaminen luvattomalta käytöltä. SUOJAUS LUVATON KÄYTÖSTÄ. Luvattomalta käytöltä suojaamiseen liittyvät ehdot. Yksityisiä kopiosuojauskeinoja ovat dongit, salasanat jne. Tietoturvakeinojen tyypit. Palomuuri – palomuuri. Virustentorjunta. Scanner on ohjelma, joka tarkistaa tiedostot virusten varalta. Hallituksen asetus suhteet tietoturvan alalla Venäjän federaatio. Tietojenkäsittelytieteen peruskurssi, toimittanut S.V. Simonovich. - Suojaus luvattomalta käytöltä.ppt

Tietojen suojaaminen luvattomalta käytöltä

Diat: 20 Sanat: 480 Äänet: 0 Tehosteet: 99

Tietokonerikollisuus ja tietoturva. Tietokonerikosten tyypit. Tietojen looginen pääsy luvaton. pommeja. Virusten rikollisen huolimattomuuden kehittäminen ja jakelu. kehitystä. Tietokoneen väärentäminen Tietokonetietojen varkaus. Ei tietoja. Rikollisuuden ehkäisyyn on monia toimenpiteitä: Tekninen organisaatiooikeudellinen. Tietokonerikosten ehkäisy. Tekninen. Organisatorinen. Laillinen. Vikojen ja rikkomusten luokittelu: Laitehäiriöt. Tietojen menetys ohjelmiston virheellisen toiminnan vuoksi. - Tietojen suojaaminen luvattomalta pääsyltä.pps

Tietokoneen suojaus

Diat: 46 Sanat: 3395 Äänet: 0 Tehosteet: 4

Datan suojelu. Suojaus tietojen luvattomalta pääsyltä. Salasanasuojaus. Biometriset turvajärjestelmät. Levyllä olevien tietojen fyysinen suojaus. Suojaus haittaohjelmilta. Haitalliset ja virustentorjuntaohjelmat. Luottamuksellisuus. Rehellisyys. Saatavuus. Turvallisuus. Luvaton pääsy. Kulunvalvonta on toteutettu luvattoman käytön estämiseksi. Sellaista puolustusta ei ole helppo voittaa. Käyttöoikeudet voivat vaihdella eri käyttäjien välillä. Sormenjälkitunnistus. Tunnistaminen puheominaisuuksien perusteella. Tunnistaminen silmän iiriksen perusteella. - Tietokoneen suojaus.ppt

Tietokoneen suojaus

Diat: 30 Sanat: 924 Äänet: 0 Tehosteet: 121

Tutkimustavoitteet: Tutkittavaan aiheeseen liittyvän tieteellisen ja opetuskirjallisuuden tutkiminen. Tämän ongelman työkokemuksen systematisointi ja yleistäminen. Työn sisältö: johdanto; kolme lukua; johtopäätös; sovellus; bibliografia; esittely. Työalueet: Tietokonerikolliset, virologia maailmanlaajuisesti. Menetelmät ja menetelmät suojautua tietokonerikoksilta maailmassa. Laitteiston ja ohjelmiston tila, suojausmenetelmät viruksia vastaan ​​Pokachin yrityksissä. Luvaton pääsy laillisesti suojattuihin tietokonetietoihin. Tietokonerikosten luokitus: - Computer protection.ppt

Tietojen suojaaminen tietokoneellasi

Diat: 36 Sanat: 1230 Äänet: 0 Tehosteet: 0

Tietoturvan perusteet. Tiedot. Tiedon kanssa työskentelyä säätelevät lait. Tietoja mediasta. Tietokoneuhat. Tietokoneesi, mitä se voi kertoa sinusta. Internet-matkailuhistoria. "Henkilökohtaisen" tietokoneen suojaaminen verkon ulkopuolella. "Jaetun" tietokoneen suojaaminen verkon ulkopuolella. Luotettava virtalähde. Varmuuskopiotiedot. Tietovälineiden luotettavuus tietojen tallentamiseen. Suojaa Word-asiakirjoja. Tietokonevirukset. Tietokonevirusten tyypit. Boot virus. Tiedosto virus. Makrovirukset. Verkkovirukset. Virusten tyypit. Infektion merkkejä. Polyfaagit. - Tietojen suojaaminen tietokoneellasi.ppt

Tietojen suojaaminen Internetissä

Diat: 25 Sanat: 2504 Äänet: 0 Tehosteet: 0

Datan suojelu. Tiedon käsite ja määritelmä. Tiedon määrän kasvu. Luottamuksellisten tietojen paljastaminen. Tietojärjestelmän tietokoneverkon suojaustyypit. Tietoturvan laitteistonäkökohdat. Turvajärjestelmän vaatimukset. Katsaus menetelmiin päästä verkkotietoihin ja muokata niitä. Tietojen suojaamisen tarve. "Logiikkapommi" -tyypin muunnos. "Troijan hevonen" -tyypin muunnos. Tietoturvan laitteistonäkökohdat. Tietojen pysyvyyden varmistaminen käyttäjätasolla. Kopiointitoiminnon käyttäminen. Tietojen suojaaminen epävakaan virransyötön aikana. - Tietojen suojaaminen Internet.ppt:ssä

Tietojen suojaaminen tietokoneverkoissa

Diat: 13 Sanat: 718 Äänet: 0 Tehosteet: 0

Tietojen suojaaminen tietokoneverkoissa. Tietoturvatyökalut. Keino suojata tietoja luvattomalta käytöltä. Salasanat. Kirjaudu sisään salasanalla. Haittaohjelma. Virustentorjuntaohjelmat. Allekirjoitus. Biometriset turvajärjestelmät. Sormenjälkitunnistus. Tunnistaminen puheominaisuuksien perusteella. Tunnistaminen silmän iiriksen perusteella. Tunnistaminen kämmenellä. - Tietojen suojaaminen tietokoneverkoissa.ppt

Henkilötietojen suojaaminen

Diat: 35 Sanat: 1498 Äänet: 0 Tehosteet: 0

Käytännön näkökohdat henkilötietojen suojaamiseen teleoperaattoreilta. Osa 1 Henkilötietojen suojaa koskeva lainsäädäntö. Käytetyt lyhenteet. Liittovaltion henkilötietoja koskevan lain peruskäsitteet. Lainsäädäntö ja sääntelykehys henkilötietojen alalla. Asiakirjat, jotka on kehitetty liittovaltion henkilötiedoista annetun lain perusteella. Vaihtuu lainsäädäntökehystä PD:n alalla. Liittovaltion henkilötiedoista annettuun lakiin valmistellaan useita muutoksia Käsittelyä koskevien suostumusten keräämiseen liittyvät kysymykset Henkilötietojen suojaa koskevien vaatimusten muodostaminen. On mahdollista, että henkilötietojen suojaa koskevat alan standardit laillistetaan. Muutokset käsittelyn suostumuslomakkeeseen. - Henkilötietojen suojaus.ppt

Henkilötiedot ja niiden suojaaminen

Diat: 14 Sanat: 688 Äänet: 0 Tehosteet: 0

Mitä henkilötiedot ovat? Oikeudellinen sääntely. Henkilötietojen suojaaminen. Joukko toimenpiteitä henkilötietojen suojan varmistamiseksi. Tekniset toimenpiteet henkilötietojen suojaamiseksi sisältävät ohjelmistojen ja laitteistojen tietoturvatyökalujen käytön. Henkilötietojen ylläpitäjä - valtion elin, kunta, oikeushenkilö. tai fyysistä henkilö, joka järjestää ja (tai) suorittaa henkilötietojen käsittelyn sekä määrittää henkilötietojen käsittelyn tarkoitukset ja sisällön. Kuka on PD-operaattori? Henkilötietoja koskevan lain perussäännökset. Vaatimukset henkilötietojärjestelmille. - Henkilötiedot ja niiden suojaus.pptx

Henkilötietojen käsittely ja suojaus

Diat: 18 Sanat: 684 Äänet: 0 Tehosteet: 0

Asiakkaiden henkilötietojen turvallisen käsittelyn periaatteet. Lain kirjain. Luokat. Roskomnadzorin tarkastukset. Vastuullisuus. Verkkotunnus. Suostumus käsittelyyn. Ohjepaketti. Sopimus kanssa kuljetuspalvelu. Suojakeinot. Reseptit menestykseen. Monimutkainen lähestymistapa. Luottamus. Todistus. Varmenne selaimessa. EV-luokan sertifikaatit. - Henkilötietojen käsittely ja suojaaminen.ppt

Henkilötietojen suojan ominaisuudet

Diat: 26 Sanat: 1144 Äänet: 0 Tehosteet: 7

Henkilötietojen suojan ominaisuudet. Venäjän bisnes. Pienet ja keskisuuret yritykset. Muutama tilasto. Heterogeenisuus. Pk-yritysten ongelmalliset segmentit. Tilastot. Henkilökohtaisia ​​tietoja. Riskianalyysi. Tarkastusten todennäköisyys. Aikataulutetut tarkastukset. Suunnittele joitain tarkastuksia. Pk-yritysten asenne on edelleen varovainen. Järjestäytymistapoja. Tietoturvaorganisaation yhtenäisyys. Suojajärjestelmän rakentaminen. Keskeiset vaatimukset. Ongelmalliset asiat käytännön toteutus. Keinot estää luvaton pääsy. Tietoturvatyökalut. Budjetti. Henkilötietojen suojajärjestelmän rakentaminen. -

Esityksen kuvaus yksittäisillä dioilla:

1 dia

Dian kuvaus:

2 liukumäki

Dian kuvaus:

Tietoturva on joukko organisatorisia, teknisiä ja teknisiä toimenpiteitä tietojen suojaamiseksi luvattomalta käytöltä, tuhoamiselta, muuttamiselta, paljastamiselta ja pääsyn viivästyksiltä. Tietoturva takaa, että seuraavat tavoitteet saavutetaan: tiedon luottamuksellisuus (tietoresurssien, mukaan lukien tiedot, omaisuus, joka liittyy siihen, että ne eivät pääse käsiksi eikä niitä luovuteta luvattomille henkilöille); tiedon ja niihin liittyvien prosessien eheys (tietojen pysyvyys sen siirron tai tallennuksen aikana); tiedon saatavuus silloin, kun sitä tarvitaan (tietoresurssien ominaisuus, mukaan lukien tiedot, joka määrittää niiden vastaanottamisen ja käytön valtuutettujen henkilöiden pyynnöstä); kaikkien tietoon liittyvien prosessien kirjanpito.

3 liukumäki

Dian kuvaus:

Tietoturvan varmistaminen koostuu kolmesta osasta: luottamuksellisuus, eheys, saatavuus. Tietoturvaprosessin sovelluskohteet tietojärjestelmään ovat: laitteistot, ohjelmistot, tietoliikenne. Itse suojausmenettelyt (mekanismit) on jaettu fyysisen tason suojaukseen, henkilöstön suojeluun ja organisaatiotasoon. Viestintälaitteisto Ohjelmisto

4 liukumäki

Dian kuvaus:

Tietoturvauhka tietokonejärjestelmään on mahdollinen tapahtuma (jopa tahallinen tai ei), jolla voi olla ei-toivottu vaikutus järjestelmään itseensä ja siihen tallennettuihin tietoihin. National Computer Security Associationin vuonna 1998 Yhdysvalloissa tekemä uhka-analyysi paljasti seuraavat tilastot:

5 liukumäki

Dian kuvaus:

6 liukumäki

Dian kuvaus:

Turvallisuuspolitiikka on joukko toimenpiteitä ja aktiivisia toimia turvajärjestelmien ja -teknologioiden, mukaan lukien tietoturvan, hallitsemiseksi ja parantamiseksi.

7 liukumäki

Dian kuvaus:

Järjestön ja turvallisuuden järjestäminen. työntekijöiden kanssa tehtävän työn organisointi (henkilöstön valinta ja sijoittaminen, mukaan lukien perehdyttäminen työntekijöihin, heidän opiskelunsa, luottamuksellisten tietojen kanssa työskentelyn sääntöihin perehtyminen, tietoturvasääntöjen rikkomisen seuraamuksiin tutustuminen jne.) asiakirjojen ja dokumentoidun tiedon kanssa työskentelyn organisointi (asiakirjojen ja luottamuksellisten tietojen kehittäminen, käyttö, kirjanpito, toteuttaminen, palauttaminen, säilyttäminen ja tuhoaminen) luottamuksellisten tietojen keräämisen, käsittelyn, keräämisen ja säilyttämisen teknisten välineiden käytön järjestäminen; työn organisointi luottamuksellisiin tietoihin kohdistuvien sisäisten ja ulkoisten uhkien analysoimiseksi ja toimenpiteiden kehittämiseksi sen suojaamiseksi; työn organisointi henkilöstön työn systemaattisen seurannan suorittamiseksi luottamuksellisilla tiedoilla, asiakirjojen ja teknisten tietovälineiden kirjaamis-, säilytys- ja hävittämismenettely.

8 liukumäki

Dian kuvaus:

Tietoturvan tekniset keinot Tietojärjestelmän kehän suojaamiseksi luodaan: turva- ja palohälytysjärjestelmät; digitaaliset videovalvontajärjestelmät; kulunvalvonta- ja hallintajärjestelmät (ACS). Tietojen suojaaminen vuodolta teknisten viestintäkanavien avulla varmistetaan seuraavin keinoin ja toimenpitein: suojatun kaapelin käyttö ja johtojen ja kaapelien vetäminen suojattuihin rakenteisiin; suurtaajuisten suodattimien asennus viestintälinjoihin; suojattujen huoneiden rakentaminen ("kapselit"); suojattujen laitteiden käyttö; aktiivisten melujärjestelmien asennus; valvottujen vyöhykkeiden luominen.

Dia 9

Dian kuvaus:

Laitteiston tietoturva Erityiset rekisterit turvatietojen tallentamiseen: salasanat, tunnistekoodit, luokitukset tai yksityisyystasot; Laitteet henkilön yksilöllisten ominaisuuksien (äänen, sormenjälkien) mittaamiseen tunnistamista varten; Piirit tiedonsiirron keskeyttämiseksi tietoliikennelinjassa datan lähtöosoitteen säännöllistä tarkistamista varten. Laitteet tiedon salaamiseen (salausmenetelmät). Keskeytymättömät virtalähteet: Keskeytymättömät virtalähteet; Lataa varmuuskopio; Jännitegeneraattorit.

10 diaa

Dian kuvaus:

Tietoturvaohjelmistotyökalut Luvattomalta käytöltä suojaavat työkalut (NSD): Valtuutustyökalut; Pakollinen kulunvalvonta; Valikoiva kulunvalvonta; Rooliin perustuva kulunvalvonta; Kirjaaminen (kutsutaan myös tarkastukseksi). Tietovirtojen analysointi- ja mallintamisjärjestelmät (CASE-järjestelmät). Verkon valvontajärjestelmät: Tunkeutumisen havainnointi- ja estojärjestelmät (IDS/IPS). Luottamuksellisten tietojen vuotojen estojärjestelmät (DLP-järjestelmät). Protokolla-analysaattorit. Virustorjuntatuotteet.

11 diaa

Dian kuvaus:

Tietoturvaohjelmisto Palomuurit. Salaus tarkoittaa: Salaus; Digitaalinen allekirjoitus. Varajärjestelmät. Todennusjärjestelmät: Salasana; Pääsyavain (fyysinen tai elektroninen); Todistus; Biometriset tiedot. Turvajärjestelmien analyysityökalut: Valvontaohjelmistotuote.

12 diaa

Dian kuvaus:

VIRUSTORJUNTOJEN TYYPIT Ilmaisinten avulla voit havaita tiedostot, jotka ovat saastuttaneet jollakin useista tunnetuista viruksista. Jotkut ilmaisinohjelmat suorittavat myös heuristisen analyysin tiedostoista ja levyjen järjestelmäalueista, mikä usein (mutta ei suinkaan aina) sallii niiden havaita uusia viruksia, joita ilmaisinohjelma ei tunne. Suodattimet ovat pysyviä ohjelmia, jotka ilmoittavat käyttäjälle kaikista ohjelmien yrityksistä kirjoittaa levylle, varsinkin alustaa sitä, sekä muista epäilyttävistä toimista. Lääkäriohjelmat tai faagit eivät vain löydä viruksilla saastuneita tiedostoja, vaan myös "käsittelevät" niitä, ts. poista virusohjelman runko tiedostosta ja palauttaa tiedostot alkuperäiseen tilaan. Tarkastajat muistavat tiedot tiedostojen tilasta ja levyjen järjestelmäalueista, ja myöhempien käynnistysten yhteydessä he vertaavat niiden tilaa alkuperäiseen. Jos poikkeavuuksia havaitaan, käyttäjälle ilmoitetaan asiasta. Suojat tai suodattimet sijaitsevat tietokoneen RAM-muistissa, ja ne tarkistavat käynnistetyt tiedostot ja asetetut USB-asemat virusten varalta. Rokoteohjelmat tai immunisaattorit muokkaavat ohjelmia ja levyjä siten, että tämä ei vaikuta ohjelmien toimintaan, mutta virus, jota vastaan ​​rokotetaan, pitää nämä ohjelmat tai levyt jo tartunnan saaneina.

Dia 13

Dian kuvaus:

Virustorjuntaohjelmien haitat Mikään olemassa olevista virustorjuntatekniikoista ei pysty tarjoamaan täydellistä suojaa viruksia vastaan. Virustentorjuntaohjelma vie osan järjestelmän laskentaresursseista lataamalla keskusprosessorin ja kiintolevyn. Tämä voi olla erityisen havaittavissa heikossa tietokoneessa. Virustorjuntaohjelmat voivat nähdä uhan siellä, missä sitä ei ole (vääriä positiivisia). Virustorjuntaohjelmat lataavat päivityksiä Internetistä ja tuhlaavat siten kaistanleveyttä. Erilaiset salaus- ja haittaohjelmien pakkaustekniikat tekevät jopa tunnetuista viruksista virustorjuntaohjelmiston havaitsemattomia. Näiden "naamioitujen" virusten havaitseminen vaatii tehokkaan purkukoneen, joka voi purkaa tiedostojen salauksen ennen niiden tarkistamista. Monissa virustorjuntaohjelmissa ei kuitenkaan ole tätä ominaisuutta, ja sen seurauksena on usein mahdotonta havaita salattuja viruksia.

Dia 14

Dian kuvaus:

Tietokoneviruksen käsite Tietokonevirus on erityinen ohjelma, joka tietoisesti aiheuttaa vahinkoa tietokoneelle, jossa se suoritetaan, tai muille verkon tietokoneille. Viruksen päätehtävä on sen lisääntyminen.

15 diaa

Dian kuvaus:

Tietokonevirusten luokittelu elinympäristön mukaan; käyttöjärjestelmien mukaan; työalgoritmin mukaan; tuhoisten mahdollisuuksien mukaan.

16 diaa

SUOJAUS TIEDOT


Datan suojelu

on joukko toimenpiteitä, joilla pyritään varmistamaan tietoturva.


Miksi tietoja piti suojella?

Tietojen suojaaminen luvattomalta käytöltä on erityisen akuutti ongelma paikallisten ja erityisesti maailmanlaajuisten tietokoneverkkojen laajan käytön myötä.

Usein vahingot johtuvat yksinkertaisista käyttäjän virheistä, jotka vahingossa vahingoittavat tai poistavat tärkeitä tietoja.


Miksi suojella tietoja?

Ohjaus- ja viestintäjärjestelmissä kiertävä tieto voi aiheuttaa laajoja onnettomuuksia, sotilaallisia konflikteja, häiriöitä tieteellisten keskusten ja laboratorioiden toiminnassa, konkursseja ja kaupalliset järjestöt. Siksi tiedot on voitava suojata vääristymiseltä, katoamiselta, vuodolta ja laittomalta käytöltä.


Suojauksen tyyppi

Suojausmenetelmät

Laitevioista

Tietokoneeseen tallennettujen tietojen vahingossa katoamisesta tai vioittumisesta

  • Pyydä vahvistusta tiedostoja muokkaavien komentojen suorittamiselle (esimerkiksi tiedostoa korvattaessa);

Tietokoneviruksista

Asiakirjojen ja ohjelmien erikoisattribuuttien asettaminen (vain luku, piilotettu);

  • Tiedostojen arkistointi ja varmuuskopiointi
  • Ennaltaehkäisevät toimenpiteet tartunnan todennäköisyyden vähentämiseksi;

Tietojen luvattomasta pääsystä (sen käyttö, muuttaminen, jakelu)

Mahdollisuus peruuttaa virheellinen toiminto tai palauttaa virheellisesti poistettu tiedosto;

Virustorjuntaohjelmien käyttö.

Salaus;

Rajoittaa käyttäjien pääsyä PC-resursseihin.

Salasana;

"elektroniset lukot";

Hallinnolliset ja lainvalvontatoimenpiteet.


Automaattinen tiedostojen varmuuskopiointi

Automaattisia varmuuskopiointiohjelmia käytettäessä tiedoston tallennuskomento monistetaan automaattisesti ja tiedosto on tallennettu kahdelle itsenäiselle tietovälineelle esimerkiksi kahdella kiintolevyllä. Jommankumman epäonnistuminen ei johda tiedon menettämiseen.

Tiedostojen varmuuskopiointi on laajalti käytössä, erityisesti pankkitoiminnassa.



Tietokonerikosten tyypit

  • Luvaton pääsy tietoihin,
  • Sisään logiikkapommeja,
  • Virusten kehittäminen ja jakelu,
  • Rikollinen laiminlyönti kehityksessä,
  • Tietokonetietojen väärentäminen,
  • Tietokonetietojen varastaminen.

Toimenpiteet tietokonerikosten ehkäisemiseksi

  • Tekninen
  • Organisatorinen
  • Laillinen

Tietojen suojaamista tietokoneissa olisi pidettävä toimenpiteiden kokonaisuutena, mukaan lukien organisatoriset, tekniset, oikeudelliset, ohjelmisto-, operatiiviset, vakuutus- ja jopa moraaliset ja eettiset toimenpiteet.


Tekniset toimenpiteet

Suojaus luvattomalta pääsyltä järjestelmään

Kriittisten tietokonealijärjestelmien redundanssi

Tietokoneverkkojen organisointi

Sammutuslaitteiden asennus

Varustettu lukoilla ja hälyttimillä.


Organisatoriset toimenpiteet

  • tietokonekeskuksen turvallisuus,
  • huolellinen henkilöstön valinta,
  • elvytyssuunnitelman saatavuus (vian jälkeen),
  • yleismaailmallinen suoja kaikkia käyttäjiä vastaan.

Oikeudelliset toimenpiteet

  • Tietokonerikosten vastuuta koskevien standardien kehittäminen;
  • Ohjelmoijien tekijänoikeussuoja;
  • Rikos- ja siviililainsäädännön parantaminen.

"Tietoa koskeva lainsäädäntö"

10 peruslakia, jossa:

  • perustermit ja käsitteet määritellään,
  • tiedon levittämistä koskevia kysymyksiä säännellään,
  • tekijänoikeussuoja,
  • omaisuus ja ei-omaisuussuhteet.

Venäjän federaation rikoslain 273 artikla

  • Asettaa rikosoikeudellisen vastuun tietokoneohjelmien luomisesta tai niiden muuttamisesta, joka johtaa luvattomaan tuhoamiseen.
  • Suojaa omistajan oikeuksia.
  • Ohjelman luomisesta johtuva rikosoikeudellinen vastuu.
  • Ihmisten houkuttelemiseksi ohjelmien luominen riittää.

Tietojen oikeudellista suojaa säätelevät Venäjän federaation lait

Tämän lain tarjoama oikeudellinen suoja koskee kaikentyyppisiä tietokoneohjelmia, jotka voidaan ilmaista millä tahansa kielellä ja missä tahansa muodossa, mukaan lukien ohjelmointikielen lähdeteksti ja konekoodi. Oikeussuoja ei kuitenkaan ulotu tietokoneohjelman taustalla oleviin ideoihin ja periaatteisiin, mukaan lukien käyttöliittymän ja algoritmin järjestämisen ideat ja periaatteet.


Ilmoittaakseen oikeuksistaan ​​ohjelman kehittäjä voi ohjelman ensimmäisestä julkaisusta alkaen käyttää tekijänoikeussymbolia, joka koostuu 3 elementistä:

  • C-kirjaimet ympyrässä tai suluissa ©; tekijänoikeuden haltijan nimi (nimi); vuonna, jolloin ohjelma julkaistiin ensimmäisen kerran.
  • C-kirjaimet ympyrässä tai suluissa ©;
  • tekijänoikeuden haltijan nimi (nimi);
  • vuonna, jolloin ohjelma julkaistiin ensimmäisen kerran.

© Microsoft Corporation, 1993-1997.


Ohjelman kopion laillisesti omistavalla organisaatiolla tai käyttäjällä (joka on ostanut lisenssin sen käyttöön) on oikeus ilman kehittäjän lisälupaa suorittaa mitä tahansa ohjelman toimintaan liittyviä toimia, mukaan lukien sen tallentaminen. ja tallentamalla sen tietokoneen muistiin. Tallentaminen ja tallentaminen tietokoneen muistiin ovat sallittuja yhden tietokoneen tai verkon käyttäjän osalta, ellei kehittäjän kanssa ole toisin sovittu.

Sinun on oltava tietoinen voimassa olevista laeista, jotka kieltävät lisensoitujen ohjelmistojen laittoman kopioinnin ja käytön, ja noudatettava niitä. Tekijänoikeuksia loukkaavilta organisaatioilta tai käyttäjiltä kehittäjä voi vaatia vahingonkorvausta loukkaajalta ja korvauksen maksamista tuomioistuimen harkinnan mukaan 5 000 - 50 000 kertaa vähimmäiskuukausipalkan suuruisena.


Sähköinen digitaalinen allekirjoitus

Vuonna 2002 hyväksyttiin Venäjän federaation laki "Sähköisistä digitaalisista allekirjoituksista", josta tuli Venäjän sähköisten asiakirjojen hallinnan lainsäädäntöperusta. Tämän lain mukaan sähköinen digitaalinen allekirjoitus sähköinen asiakirja tunnustetaan oikeudellisesti paperiasiakirjassa olevaa allekirjoitusta vastaavaksi.

Rekisteröiessään sähköistä digitaalista allekirjoitusta erikoistuneissa keskuksissa kirjeenvaihtaja saa kaksi avainta: salaisen ja julkisen. Salainen avain on tallennettu levykkeelle tai sirukortille, ja sen tulisi olla vain kirjeenvaihtajan itse tiedossa. Julkinen avain on jaettava kaikkien asiakirjojen mahdollisten vastaanottajien kanssa, ja se lähetetään yleensä sähköpostitse.

Asiakirjan sähköinen allekirjoitusprosessi koostuu viestin tekstin käsittelystä salaisella avaimella. Seuraavaksi salattu viesti lähetetään sähköpostitse tilaajalle. Viestin aitouden tarkistamiseksi ja Sähköinen allekirjoitus tilaaja käyttää julkista avainta.


Pohjois-Amerikan mantereen tietokoneilmapuolustusjärjestelmä julisti kerran väärän ydinhälytyksen ja asetti asevoimat valmiustilaan. Ja syynä oli viallinen siru, jonka arvo oli 46 senttiä - pieni, kolikon kokoinen piielementti.


Esimerkkejä virheistä tiedon käsittelyssä

Vuonna 1983 Yhdysvaltojen lounaisosassa oli tulva. Syynä oli tietokone, jolle oli syötetty vääriä säätietoja, mikä sai sen lähettämään virheellisen signaalin Colorado-joen tukkiville tulvaporteille.


Esimerkkejä virheistä tiedon käsittelyssä

Vuonna 1971 New Yorkin rautateiltä katosi 352 autoa. Rikollinen käytti rautatietä hallinnoivan tietokonekeskuksen tietoja ja vaihtoi autojen kohdeosoitteita. Aiheutetut vahingot olivat yli miljoona dollaria.


Käyttäjien ja huoltohenkilöstön virheellinen toiminta

80-90 % tietoturvauhkista suuret yritykset tulee "sisäiseltä viholliselta" - huolimattomilta käyttäjiltä, ​​jotka voivat esimerkiksi ladata viruksen sisältävän tiedoston verkosta.


Teknisten laitteiden viat

Kaapelijärjestelmän häiriöiden estäminen

Sähkökatkossuojaus

Estää levyjärjestelmän vian


Luvaton pääsy ulkopuolelta

« Hakkeri" on englanninkielinen sana, joka tarkoittaa henkilöä, joka nauttii tietokonejärjestelmien toiminnan yksityiskohtien oppimisesta ja näiden järjestelmien ominaisuuksien laajentamisesta (toisin kuin useimmat käyttäjät, jotka haluavat tietää vain vähimmäistason).

tietoturvan ammattilaisia

hakkerit (

keksejä


Hakkerin päätehtävä on suojausta tutkimalla löytää turvajärjestelmän heikkouksia ja tiedottaa niistä käyttäjille ja kehittäjille löydettyjen haavoittuvuuksien poistamiseksi ja suojan tason nostamiseksi.

Keksit suorittaa järjestelmän "hakkerointia" saadakseen luvattoman pääsyn tietoresursseihin ja niiltä suljettuihin järjestelmiin.


Keksit

vandaaleja

tunkeutuminen järjestelmään tarkoituksena tuhota se kokonaan

jokerit

järjestelmään soluttautumalla saavutettu maine

murtovarkaat

järjestelmän hakkerointi tarkoituksenaan ansaita rahaa varastamalla tai korvaamalla tietoja

Tietojen suojaaminen Internetissä

Jos tietokone on kytketty Internetiin, niin periaatteessa kuka tahansa Internetiin kytketty käyttäjä voi käyttää tämän tietokoneen tietoresursseja. Jos palvelimella on yhteys Internetiin ja se toimii samanaikaisesti paikallisverkkopalvelimena (Intranet-palvelin), luvaton tunkeutuminen Internetistä paikalliseen verkkoon on mahdollista.

Internetistä paikalliseen tietokoneeseen ja paikalliseen verkkoon tunkeutumismekanismit voivat olla erilaisia:

  • Selaimeen ladatut verkkosivut voivat sisältää aktiivisia ActiveX-komponentteja tai Java-sovelmia, jotka voivat suorittaa tuhoisia toimia paikallisessa tietokoneessa;
  • Jotkut verkkopalvelimet sijoittavat paikalliselle tietokoneelle tekstievästeitä, joiden avulla voit saada luottamuksellisia tietoja paikallisen tietokoneen käyttäjästä;
  • Erityisten apuohjelmien avulla voit käyttää paikallisen tietokoneen levyjä ja tiedostoja jne.

Tämän estämiseksi Internetin ja intranetin väliin asennetaan ohjelmisto- tai laitteistoeste palomuuri(palomuuri - palomuuri). Palomuuri valvoo tiedonsiirtoa verkkojen välillä, tarkkailee nykyisiä yhteyksiä, havaitsee epäilyttävät toiminnot ja estää siten luvattoman pääsyn Internetistä paikalliseen verkkoon.


Palomuuri

Palomuuri) on ohjelmisto- ja/tai laitteistoeste kahden verkon välillä, mikä mahdollistaa vain valtuutettujen yhteyksien muodostamisen.

Palomuuri suojaa Internetiin yhdistettyä tai erillistä paikallista verkkoa Henkilökohtainen tietokone ulkopuolelta tunkeutumasta ja eliminoi mahdollisuuden päästä käsiksi luottamuksellisiin tietoihin.


Ohjelmien suojaaminen laittomalta kopioinnilta ja käytöltä

Ohjelmistoja laittomasti kopioivat tietokonepiraatit alentavat ohjelmoijien työtä ja tekevät ohjelmistokehityksestä taloudellisesti kannattamatonta liiketoimintaa. Lisäksi tietokonepiraatit tarjoavat käyttäjille usein keskeneräisiä ohjelmia, ohjelmia, joissa on virheitä, tai niistä demoversioita.

Jotta tietokoneohjelmisto toimisi, se on asennettava (asennettu). Valmistajat jakelivat ohjelmistoa CD-ROM-levyllä olevien jakelusarjojen muodossa. Jokaisella jakelulla on oma sarjanumeronsa, joka estää ohjelmien laittoman kopioinnin ja asennuksen.


Erityissuojausta voidaan käyttää estämään CD-ROM-levylle tallennettujen ohjelmien ja tietojen laiton kopiointi. CD-ROM-levy voi sisältää salatun ohjelmaavaimen, joka katoaa kopioinnin yhteydessä ja jota ilman ohjelmaa ei voida asentaa.

Suojaus ohjelmien laitonta käyttöä vastaan ​​voidaan toteuttaa laitteistoavaimella, joka yleensä liitetään tietokoneen rinnakkaisporttiin. Suojattu ohjelma käyttää rinnakkaisporttia ja pyytää salaisen koodin; Jos laitteistoavainta ei ole kytketty tietokoneeseen, suojattu ohjelma havaitsee tietoturvaloukkauksen ja lopettaa suorittamisen.


  • Bernin yleissopimus kirjallisten ja taiteellisten teosten suojaamisesta vuodelta 1886
  • Yleinen tekijänoikeussopimus 1952

  • Venäjän federaation perustuslaki Art. 44.
  • Venäjän federaation siviililaki.
  • Laki tekijänoikeuksista ja lähioikeuksista 1993
  • Venäjän federaation laki "Tietokoneohjelmien ja tietokantojen oikeudellisesta suojasta" 1992

  • Latinalainen kirjain C ympyrän sisällä ©,
  • yksinomaisen tekijänoikeuden omistajan nimi,
  • Ensimmäisen julkaisun päivämäärä.

© Microsoft Corporation, 1993-1997


  • Tekijänoikeus,
  • Oikeus nimeen
  • Julkaisuoikeus
  • Oikeus maineen suojeluun.

Jos ohjelmat on luotu virkatehtäviä suoritettaessa tai työnantajan ohjeista, ne kuuluvat työnantajalle, ellei hänen ja tekijän välisessä sopimuksessa toisin määrätä.

Ote Venäjän federaation rikoslakista

Luku 28. Rikokset tietokoneinformaation alalla

Artikla 272. Laiton pääsy tietokoneisiin tietoihin.

1. Lainsuojattujen tietokonetietojen eli tietovälineillä olevien tietojen laiton pääsy sähköisessä tietokoneessa (tietokoneessa), jos tämä teko on johtanut tietojen tuhoamiseen, estoon, muuttamiseen tai kopioimiseen tai tietokoneen toiminnan häiriintymiseen. rangaistavaa

  • sakko kahdestasadasta viiteensataan minimikoot palkat
  • tai kooltaan palkat tai muita tuomitun tuloja kahdesta viiteen kuukauteen,
  • tai rangaistustyötä kuudesta kuukaudesta yhteen vuoteen,
  • tai vankeutta enintään kahdeksi vuodeksi.

2. Samasta teosta, jonka on tehnyt henkilöryhmä aikaisemman salaliiton perusteella tai järjestäytynyt ryhmä taikka virka-asemaansa käyttävä henkilö, sekä pääsy tietokoneeseen, tietokonejärjestelmään tai niiden verkkoon, tuomitaan sakkoon sadasta tuhannesta kolmeensataatuhattaan ruplaa tai tuomitun palkan tai muiden tulojen määrä yhdestä kahteen vuoteen tai pakkotyötä sadasta kahdeksankymmenestä kahteensataa neljäkymmentä tuntia, tai vankeustyö enintään kahdeksi vuodeksi tai pidätys 3-6 kuukaudeksi tai vankeusrangaistus enintään viideksi vuodeksi.


Artikla 273. Haitallisten tietokoneohjelmien luominen, käyttö ja jakelu

Tietokoneohjelmien luominen tai olemassa olevien ohjelmien muuttaminen, joka tietoisesti johtaa tietojen luvattomaan tuhoamiseen, estämiseen, muuttamiseen tai kopioimiseen, tietokoneen toiminnan häiriintymiseen, sekä tällaisten ohjelmien tai tietovälineiden käyttö tai levittäminen tällaisten ohjelmien kanssa on rangaistavaa.

  • vankeutta enintään kolmeksi vuodeksi sakkoon, jonka suuruus on kahdestasadasta viiteensataan vähimmäispalkkaa
  • tai tuomitun palkan tai muun tulon suuruisena kahdesta viiteen kuukauteen. Samoista teoista, jotka aiheuttavat vakavia seurauksia, voidaan tuomita vankeuteen kolmesta seitsemään vuoteen.

274 artikla. Tietokoneiden, tietokonejärjestelmien tai niiden verkkojen käyttöä koskevien sääntöjen rikkominen

1. Tietokoneelle pääsyn saaneen henkilön suorittama tietokoneen käyttöä koskevien sääntöjen rikkominen, joka johtaa lailla suojattujen tietokonetietojen tuhoamiseen, estoon tai muuttamiseen, jos teolla on aiheutunut merkittävää haittaa, on rangaistava

  • evätään oikeus toimia tietyissä tehtävissä tai harjoittaa niitä tiettyjä toimintoja enintään viiden vuoden ajan,
  • tai pakollinen työ sadasta kahdeksankymmenestä kahteensataanneljäkymmentä tuntiin,
  • tai vapaudenrajoitus enintään kahdeksi vuodeksi.

2. Samasta teosta, joka on tuottamuksella aiheuttanut vakavat seuraukset, tuomitaan vankeuteen enintään neljäksi vuodeksi.


  • Sormenjälkien perusteella,
  • Puheen ominaisuuksien mukaan
  • Kämmenten geometrian mukaan
  • Kasvokuvan mukaan
  • Silmän iiristä pitkin.

TIETOJEN SUOJAUS

Computer Hardware Association ilmoitti vuonna 1988, että se muistuttaa jälleen kerran kaikkia käyttäjiä tarpeesta ylläpitää tietokoneidensa ja niihin tallennettujen tietojen suojausta.

Tuona vuonna Morris-mato hyökkäsi ensimmäistä kertaa tietokoneisiin, minkä seurauksena 6 tuhatta solmua Internetin edeltäjästä, ARPANET-verkosta, sai tartunnan. Tämä hyökkäys aiheutti 96 miljoonan dollarin vahingot. Tämän viruksen tekijää ei ehkä löytynyt, mutta Cornellin yliopiston jatko-opiskelija Robert Morris joutui tunnustamaan oman isänsä. Morris sai 3 vuoden ja 400 tunnin yhdyskuntapalvelua ehdollisen tuomion. Hän maksoi myös 10 500 dollarin sakon. Koska vuonna 1988 se oli ensimmäinen tietokoneisiin kohdistunut massaepidemia, asiantuntijat alkoivat vakavasti pohtia integroitua lähestymistapaa tietoresurssien turvallisuuden varmistamiseen.


Mikä on paras tapa valita komponentit salasanalle?

  • Älä käytä salasanaa, joka on sanakirjasana.
  • Jos mahdollista, voit käyttää välimerkkejä.
  • Voit käyttää pieniä ja isoja merkkejä sekä numeroita 0-9.
  • Optimaalinen numeroiden (kirjaimien) määrä salasanan laatimiseen on 8-10.
  • Käytä numeroiden, symbolien tai aakkosten luettelon viimeisiä merkkejä.
  • Varo sieppausohjelmia.

"Jos et anna tietoja viikon sisällä, sinut estetään"

"Jos haluat suojautua tietojenkalastelulta, seuraa tätä linkkiä ja kirjoita käyttäjätunnuksesi ja salasanasi"

Tietojenkalastelu on eräänlainen Internet-petos, jonka tavoitteena on saada tunnistettuja käyttäjätietoja.


  • Kuinka voit rekisteröidä ohjelmistotuotteen tekijänoikeutesi?
  • Miksi ohjelmistopiratismi on haitallista yhteiskunnalle?
  • Mitä ohjelmisto- ja laitteistomenetelmiä tietojen suojaamiseen on olemassa?


Jatkoa aiheeseen:
Verojärjestelmä

Monet ihmiset haaveilevat oman yrityksen perustamisesta, mutta he eivät vain pysty siihen. Usein he mainitsevat pääasiallisena esteenä, joka estää...