Информационная безопасность в сети Интернет 10 класс Яблоновская СОШ № 3, Тахтамукайский район, Республика Адыгея Учитель информатики Нигматуллин Р.Р. • Человеку свойственно ошибаться! • Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация 2 Примеры Вы неверно выразили свою мысль и невольно обидели собеседника. Вы произнесли не то слово, которое хотели (оговорились), и ваши слушатели вас не поняли. Вы правильно выбрали метод решения задачи на контрольной работе, но ошиблись в арифметических расчётах и в результате получили ошибочный ответ. Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов — маленький, размером с монету, кремниевый элемент. 3 Примеры В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов. 4 Защита информации – это совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность и доступность информации в условиях взаимодействия на нее угроз естественного или искусственного характера. 5 Основные принципы информационной безопасности Защита данных в персональных компьютерах и компьютерных сетях становится одной из самых важных проблем в современных информационно-вычислительных системах. На сегодняшний день основной задачей обеспечения информационной безопасности является обеспечение: целостности данных — защита от сбоев, ведущих к потере информации или ее уничтожению; конфиденциальности информации; доступности информации для авторизованных пользователей. 6 Сбои, которые приводят к потере ценной информации: • Некорректная работа пользователей и обслуживающего персонала • Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами • Технические сбои оборудования • Несанкционированный доступ извне 7 Некорректная работа пользователей и обслуживающего персонала От 80 до 90 % угроз информационной безопасности крупных компаний исходит от «внутреннего врага». Чаще всего компьютеры становятся жертвой небрежного пользователя. Но очень компетентные и аккуратные пользователи также представляют угрозу: они могут подобрать для работы сложное программное обеспечение, которое с трудом будут использовать другие, списать из сети и установить файл, содержащий вирус. 8 Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами Компьютерные вирусы — разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата, содержащие макрокоманды (Microsoft Word, Microsoft Excel). Многие вирусы вредят данным на зараженных компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров. 9 по поражающим объектам по языку, на котором написан Компьютерные вирусы (классификация) по поражению ОС и платформ по технологиям 10 Для борьбы с вирусами используются антивирусные программы: ДЕТЕКТОРЫ РЕВИЗОРЫ Эти программы «знают» отдельные части вирусов и, сравнивая с ними всё, что проходит через память компьютера, выявляют «нежданных гостей». Но вирус, образца которого нет в программе, может спокойно проскочить мимо нее. Эти программы запоминают размер и состояние файлов в компьютере, а затем сравнивают их с исходными; при появлении несоответствий пользователь получает соответствующее сообщение. 11 Для борьбы с вирусами используются антивирусные программы: ФИЛЬТРЫ Эти программы перехватывают (или по крайней мере пытаются перехватить) сигналы, используемые вирусами при размножении и нанесении удара (т. е. при записи на диск). ВАКЦИНЫ Намеренно изменяют программы на диске так, что вирус считает их уже зараженными и не трогает; лечат только от одного вируса. ДОКТОРА (ФАГИ) Их задача состоит в том, чтобы диагностировать и удалить из зараженной программы вирус. 12 Наиболее популярными антивирусными программами в своем классе сегодня являются: ревизор дисков Adinf Д. Ю. Мостового («ДиалогНаука») лечащий модуль ADinf Cure Module(1ше В. С. Лодыгина, Д. Г. Зуева, Д. Ю. Мостового («ДиалогНаука») полифаг Doctor Web И. Ф. Данилова («ДиалогНаука») пакет антивирусных программ АVР Е. В. Касперского («Лаборатория Касперского») 13 Рекомендации по защите компьютера от вирусов: проверяйте компьютер на наличие вирусов не реже одного раза в два месяца; обновляйте базы данных своего антивирусного программного обеспечения не реже чем раз в три месяца; проверяйте любые дискеты, в которых вы не уверены; не допускайте к работе на машине посторонних людей со своими дискетами (особенно «игроков»); старайтесь не переписывать сомнительные программы; приобретайте лицензионное программное обеспечение (в пиратских копиях часто бывают вирусы); имейте системную дискету и дискету с антивирусными программами (желательно в двух экземплярах); храните системную и антивирусную дискеты отдельно от других дискет; не списывайте каждый сбой или странность в работе программы на действия вируса; при невозможности самостоятельно ликвидировать вирус обращайтесь к специалисту. 14 Технические сбои оборудования Предотвращение нарушений работы кабельной системы • Для установления не только причины, но и места повреждения кабельной системы используются простые и вместе с тем достаточно универсальные приборы — сканеры сетевого кабеля. Защита при отключении электропитания • Установка источников бесперебойного питания Предотвращение сбоя дисковых систем • Одним из средств физической защиты являются системы архивирования и дублирования информации. 15 Несанкционированный доступ извне «Хакер» — это английское слово, которое обозначает индивидуума, получающего удовольствие от изучения деталей функционирования компьютерных систем и от расширения возможностей этих систем (в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум). профессионалы, связанные с информационной безопасностью хакеры (hackers) кракеры (crackers) 16 Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые места в системе безопасности и проинформировать о них пользователей и разработчиков с целью устранения найденных уязвимостей и повышения уровня защиты. Кракеры осуществляют «взлом» системы с целью получения несанкционированного доступа к закрытым для них информационным ресурсам и системам. КРАКЕРЫ вандалы шутники взломщики 17 КРАКЕРЫ вандалы шутники проникновение в систему с целью ее полного уничтожения известность, достигаемая путем проникновения в систему взломщики взлом системы с целью получения наживы путем кражи или подмены информации 18 Защита от нежелательной корреспонденции «Спамооборона» создана компанией «Яндекс» в 2003 году. Почтовый ящик пользователя имеет уникальный адрес на почтовом сервере Яндекса: логин@so.yandex.ru. Почта, поступающая на этот адрес, фильтруется с помощью специальных правил, отделяющих спам от нормальных сообщений. 19 Обратная связь, помогающая изменять правила отбора спама: Если нужное письмо было неправильно отнесено к вредным сообщениям, надо перенаправить его на адрес soham@yandex-team.ru. Если в числе нормальных сообщений оказался спам, надо отослать его на адрес so-spam@yandex-team.ru. Mail.ru осуществляет автоматическую фильтрацию подозрительных сообщений и предупреждает об этом пользователей. 20 Персональные сетевые фильтры Файлвор (брандмаузер) — это программный и/или аппаратный барьер между двумя сетями, позволяющих устанавливать только авторизованные соединения. Брандмаузер защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.. 21 22 Достоверность информации интернет-ресурсов не использовать неавторизованные (неподписанные) материалы; читая найденные материалы, заглянуть в список литературы, а затем обратиться к первоисточникам; использовать несколько источников информации; не надеяться только на интернет-ресурсы; не забывать указывать источники информации в своих работах, размещенных в Интернете. 23 ПАМЯТКА Утечка или кража личных данных: старайтесь не «светить» номер кредитки в Сети; совершая онлайновую покупку, обращайте внимание на защищенность канала передачи данных; отслеживайте файлы cookies на жестком диске, регулярно проверяйте их принадлежность и удаляйте подозрительные Вирусы: приобретите хороший антивирусный пакет, установите его в режиме максимальной безопасности, и своевременно обновляйте Спам: не сообщайте посторонним ваш адрес электронной почты, особенно тот, который предоставлен провайдером или особенно важен для вас; пользуйтесь почтовыми серверами с установленными фильтрами 24 ПАМЯТКА Хакеры: никогда не храните пароли на винчестере (даже в зашифрованном виде), не ленитесь каждый раз набирать их вручную; отсоединяйтесь от Internet при подозрении на хакерскую атаку, запускайте антивирусную программу, изменяйте пароли; старайтесь меньше пользоваться общедоступными программами сомнительного происхождения; просматривайте чаще системный реестр на предмет подозрительных записей; обязательно делайте резервные копии данных на флеш накопители или CD - R/RW, DVD - R/RW 25 ПАМЯТКА Нарушение авторского права: укрепление законодательной базы; пресекайте попытки воровства вашего творчества Вероятность дезинформации: разумный скептицизм плюс ее проверка в других средствах массовой информации Денежное надувательство: просто будьте более скептичными и менее доверчивыми 26 Информационная безопасность Информационная безопасность - это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации или ее владельцам.