Инфоурок Другое ПрезентацииПрезентация. ТЕМА. ПРИНЦИПЫ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Презентация. ТЕМА. ПРИНЦИПЫ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Скачать материал
Скачать материал "Презентация. ТЕМА. ПРИНЦИПЫ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА"

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Редактор

Описание презентации по отдельным слайдам:

  • Преподаватель: Захарова Юлия Владимировна РАЗДЕЛ 1. ОСНОВНЫЕ ПРИНЦИПЫ ПРОГРА...

    1 слайд

    Преподаватель: Захарова Юлия Владимировна
     
    РАЗДЕЛ 1. ОСНОВНЫЕ ПРИНЦИПЫ ПРОГРАММНОЙ И ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ

    ТЕМА 1.5. ПРИНЦИПЫ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

  • 1.ПОНЯТИЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

    2 слайд

    1.ПОНЯТИЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

  • Понятие несанкционированного доступа к информацииГОСТ Р 50922-2006 «Защита и...

    3 слайд

    Понятие несанкционированного доступа
    к информации
    ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»:
    Несанкционированный доступ к информации— доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

    Несанкционированный доступ (НСД) — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации.

    Несанкционированный доступ - в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

  • причины несанкционированного доступа к информацииошибки конфигурации (прав д...

    4 слайд

    причины несанкционированного доступа
    к информации
    ошибки конфигурации (прав доступа, файрволлов, ограничений на массовость запросов к базам данных),
    слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников),
    ошибки в программном обеспечении,
    злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),
    прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,
    использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

  • способы  несанкционированного доступа к информации1. Установление контакта с...

    5 слайд

    способы несанкционированного доступа
    к информации
    1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации;
    2. Вербовка и (или) внедрение агентов;
    3. Организация физического проникновения к носителям защищаемой информации;
    4. Подключение к средствам отображение, хранения, обработки, воспроизведения и передачи информации, средствам связи;
    5. Прослушивание речевой конфиденциальной информации;
    6. Визуальный съем конфиденциальной информации;
    7. Перехват электромагнитных излучений;
    8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации;
    9. Изучение доступных источников информации;
    10. Подключение к системам обеспечения производственной деятельности предприятия.

  • Последствия несанкционированного доступа к информации1.	Нарушение функций. Вк...

    6 слайд

    Последствия несанкционированного доступа к информации
    1.Нарушение функций. Включает четыре вида:
    •Временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т. п.;
    •Недоступность системы для пользователей;
    •Поврежденная аппаратура (устранимые и неустранимые);
    •Повреждения программного обеспечения
    2.Потери значимых ресурсов:
    •утечка персональных данных (сотрудников компании и организаций-партнеров),
    •утечка коммерческой тайны и ноу-хау,
    •утечка служебной переписки,
    •утечка государственной тайны,
    •полное либо частичное лишение работоспособности системы безопасности компании.
    •точная утечка информации.
    3.Потеря монопольного использования;
    4.Нарушение прав (авторских, смежных, патентных, изобретательских).

  • Последствия несанкционированного доступа к информации1.	Нарушение функций. Вк...

    7 слайд

    Последствия несанкционированного доступа к информации
    1.Нарушение функций. Включает четыре вида:
    •Временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т. п.;
    •Недоступность системы для пользователей;
    •Поврежденная аппаратура (устранимые и неустранимые);
    •Повреждения программного обеспечения
    2.Потери значимых ресурсов:
    •утечка персональных данных (сотрудников компании и организаций-партнеров),
    •утечка коммерческой тайны и ноу-хау,
    •утечка служебной переписки,
    •утечка государственной тайны,
    •полное либо частичное лишение работоспособности системы безопасности компании.
    •точная утечка информации.
    3.Потеря монопольного использования;
    4.Нарушение прав (авторских, смежных, патентных, изобретательских).

  • УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    8 слайд

    УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ1. Установление к...

    9 слайд

    МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
    ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
    1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации.
    лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к информации предприятия в силу служебного положения (из органов власти, вышестоящих, смежных предприятий и др.)
    лица, уволенные или отстраненные от данной защищаемой информации, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебежчиков».

  • 1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой...

    10 слайд

    1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации.
    Цель:
    уничтожение или искажение информации с помощью лиц, имеющих к ней доступ, или для получения защищаемой информации.

    Методы:
    выведывание информации под благовидным предлогом («использование собеседника втемную»). Это может осуществляться в неофициальных беседах на публичных мероприятиях и т. д. с включением в них пунктов, касающихся защищаемой информации.
    метод переманивания сотрудников конкурирующих предприятий с тем, чтобы, помимо использования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежнему месту их работы.
    При использовании метода покупки защищаемой информации активно ищут недовольных заработком, руководством, продвижением по службе.

  • МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ2. Принуждение к...

    11 слайд

    МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
    ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
    2. Принуждение к выдаче защищаемой информации шантажом, различного рода угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким.

    Методы:
    убеждение, лесть, обман, в том числе с использованием национальных, политических, религиозных факторов,вербовка и внедрение агентов.

    Отличие агентов от лиц, осуществляющих разовые продажи защищаемой информации, состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.

  • МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ3. Организация фи...

    12 слайд

    МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
    ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
    3. Организация физического проникновения к носителям защищаемой информации сотрудников разведывательных служб .

    Физическое проникновение лиц, не работающих на объекте, включает два этапа:
    проникновение на территорию (в здания) охраняемого объекта
    проникновение к носителям защищаемой информации.

    Цель:
    получение защищаемой информации,
    оказание на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.

  • МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ3. Организация фи...

    13 слайд

    МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
    ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
    3. Организация физического проникновения к носителям защищаемой информации сотрудников разведывательных служб.

    Методы:
    а) использование подложного, украденного или купленного пропуска;
    б) маскировка под другое лицо, если пропуск не выдается на руки;
    в) проход под видом внешнего обслуживающего персонала;
    г) проезд спрятанным в автотранспорте;
    д) отвлечение внимания охраны для прохода;
    е) изоляция или уничтожение охраны;
    ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя технических средств охраны.

  • МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ4. Прослушивание...

    14 слайд

    МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
    ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
    4. Прослушивание речевой информации.

    При этом речь идет о прослушивании не агентами, находящимися внутри помещения, а лицами, расположенными вне задания, иногда на значительном расстоянии от него.

    Такое прослушивание чаще всего осуществляется по двум направлениям:
    а) подслушивание непосредственных разговоров лиц, допущенных к данной информации;
    б) прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.

  • МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЗАЩИЩАЕМОЙ ИНФОРМАЦИИВизуальный съем з...

    15 слайд

    МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
    ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
    Визуальный съем защищаемой информации.

    Способы:
    а) чтением документов на рабочих местах пользователей в присутствии пользователей и при их отсутствии;
    б) осмотром продукции, наблюдением за технологическим процессом изготовления продукции;
    в) просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения;
    г) чтением печатаемого текста и размножаемого множительными аппаратами;
    д) наблюдением за технологическими процессами изготовления, обработки, размножения информации;
    е) считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.

  • МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ6. Перехват элект...

    16 слайд

    МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
    ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
    6. Перехват электромагнитных излучений включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, создаваемых техническими средствами связи, охранной и пожарной сигнализации, вспомогательными электрическими и радиоэлектронными средствами.
    Методы перехвата:
    поиск сигналов, выделение из них сигналов, несущих защищенную информацию, съем с них информации, ее обработка и анализ.
    Преимущества:
    большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.

  • МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ7. Исследование в...

    17 слайд

    МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
    ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
    7. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации:
    а) приобретение и разработка выпускаемых изделий, их химический и физический анализ с целью исследования конструкции, компонентов и других характеристик;

    б) сбор и изучение поломанных изделий, макетов изделий, бракованных устройств, деталей, созданных на стадии опытно-конструкторских разработок;

    в) сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств.

  • МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ8. Изучение досту...

    18 слайд

    МЕТОДы НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
    ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
    8. Изучение доступных источников информации, из которых можно получить, защищаемые сведения:
    a) изучение научных публикаций, содержащихся в специализированных журналах;
    б) просмотр (прослушивание) средств массовой информации;
    в) изучение проспектов и каталогов выставок;
    г) прослушивание публичных выступлений на семинарах, конференциях и других публичных мероприятиях;
    д) изучение формируемых специализированными коммерческими структурами банков данных о предприятиях.
    Цель:
    получение прямой конфиденциальной информации, накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию.

  • 3.Основные подходы к защите информации от НСД

    19 слайд

    3.Основные подходы к защите информации от НСД

  • Меры по защите информации от НСД1.	идентификация и аутентификация субъектов д...

    20 слайд

    Меры по защите информации от НСД
    1.идентификация и аутентификация субъектов доступа и объектов доступа
    2.управление доступом субъектов доступа к объектам доступа
    3.ограничение программной среды
    4.защита машинных носителей информации
    5.регистрация событий безопасности
    6.антивирусная защита
    7.обнаружение (предотвращение) вторжений
    8.контроль (анализ) защищенности информации
    9.обеспечение целостности ИС и информации
    10.обеспечение доступности информации
    11.защита среды виртуализации
    12.защита технических средств
    13.защита ИС, ее средств, систем связи и передачи данных

  • 1.	идентификация и аутентификация субъектов доступа и объектов доступаИдентиф...

    21 слайд

    1.идентификация и аутентификация субъектов доступа и объектов доступа
    Идентификатор присваивается пользователю, процессу, действующему от имени какого-либо пользователя, или программно-аппаратному компоненту (субъекту) и позволяет назвать себя, т. е. сообщить свое "имя".
    Аутентификация позволяет убедиться, что субъект именно тот, за кого себя выдает.
    Пример идентификации и аутентификации - вход в домен Windows. В данном случае логин - это идентификатор, пароль - средство аутентификации. Знание пароля является залогом того, что субъект действительно тот, за кого себя выдает.
    Субъект может аутентифицироваться (подтвердить свою подлинность), предъявив одну из следующих сущностей:
    •нечто, что он знает (например, пароль);
    •нечто, чем он владеет (например, eToken);
    •нечто, что есть часть его самого (например, отпечаток пальца).

  • Меры по защите информации от НСД2. Меры по управлению доступом должны обеспеч...

    22 слайд

    Меры по защите информации от НСД
    2. Меры по управлению доступом должны обеспечивать:
    •управление правами и привилегиями субъектов доступа;
    •разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в ИС ПРД;
    •контроль за соблюдением этих правил.

    3. Меры по ограничению программной среды должны обеспечивать:
    •установку и (или) запуск только разрешенного к использованию в информационной системе ПО;
    •или исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО.

    4. Защита машинных носителей информации должна исключать:
    •возможность НСД к машинным носителям и хранящейся на них информации;
    •несанкционированное использование машинных носителей.

  • Меры по защите информации от НСД5. Меры по регистрации событий безопасности д...

    23 слайд

    Меры по защите информации от НСД
    5. Меры по регистрации событий безопасности должны обеспечивать
    •сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе;
    •возможность просмотра и анализа информации о таких событиях и реагирование на них.

    6. Меры по антивирусной защите должны обеспечивать:
    •обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации;
    •реагирование на обнаружение этих программ и информации.

  • Меры по защите информации от НСД7. Меры по обнаружению (предотвращению) вторж...

    24 слайд

    Меры по защите информации от НСД
    7. Меры по обнаружению (предотвращению) вторжений должны обеспечивать:
    •обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации
    •реагирование на эти действия.

    8. Меры по контролю (анализу) защищенности информации должны обеспечивать контроль уровня защищенности информации, содержащейся в информационной системе, путем проведения мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты информации.

  • Меры по защите информации от НСД9. Меры по обеспечению целостности информацио...

    25 слайд

    Меры по защите информации от НСД
    9. Меры по обеспечению целостности информационной системы и информации должны обеспечивать:
    •обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащейся в ней информации;
    •возможность восстановления информационной системы и содержащейся в ней информации.

    10. Меры по обеспечению доступности информации должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы.

  • Меры по защите информации от НСД11. Меры по защите среды виртуализации должны...

    26 слайд

    Меры по защите информации от НСД
    11. Меры по защите среды виртуализации должны
    исключать несанкционированный доступ к информации, обрабатываемой в виртуальной инфраструктуре,
    исключать доступ к компонентам виртуальной инфраструктуры,
    исключать воздействие на информацию и компоненты.

    12. Меры по защите технических средств должны
    исключать несанкционированный доступ к стационарным техническим средствам, обрабатывающим информацию
    исключать несанкционированный доступ в помещения, в которых они постоянно расположены,
    защиту технических средств от внешних воздействий,
    защиту информации, представленной в виде информативных электрических сигналов и физических полей.

  • Меры по защите информации от НСД13. Меры по защите информационной системы, ее...

    27 слайд

    Меры по защите информации от НСД
    13. Меры по защите информационной системы, ее средств, систем связи и передачи данных
    должны обеспечивать защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и сетями посредством применения архитектуры информационной системы, проектных решений по ее системе защиты информации, направленных на обеспечение защиты информации.

  • Средства защиты от НСДТехнические (аппаратные) средства. Это различные по тип...

    28 слайд

    Средства защиты от НСД
    Технические (аппаратные) средства. Это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки.
    Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной информации.
    Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности.
    К организационным средствам (мероприятиям) можно отнести разработку документов, определяющих правила и процедуры, реализуемые для обеспечения защиты информации в ИС, ограничение доступа в помещения, назначение полномочий по доступу и т.п.
    Криптографические средства - средства шифрования, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы, аппаратные шифровальные (криптографические) средства, программно-аппаратные шифровальные (криптографические) средства.

  • 4. СОЦИАЛЬНЫЙ ИНЖИНИРИНГ

    29 слайд

    4. СОЦИАЛЬНЫЙ ИНЖИНИРИНГ

  • Социальная инженерия  Социальная инженерия – это ситуации, в рамках которых п...

    30 слайд

    Социальная инженерия
    Социальная инженерия – это ситуации, в рамках которых преступники используют особенности человеческой психики и манипулируют людьми так, чтобы они нарушили обычные процедуры и правила безопасности. В основе социальной инженерии лежит эксплуатация человеческого доверия.

  • Социальная инженерия\Социальная инженерия_ как нами МАНИПУЛИРУЮТ.mp4Социаль...

    31 слайд


    Социальная инженерия\Социальная инженерия_ как нами МАНИПУЛИРУЮТ.mp4
    Социальная инженерия\Социальная инженерия, ее виды и опасности..mp4

  • фишинг Фишинг  - процесс рассылки поддельных электронных сообщений, которые в...

    32 слайд

    фишинг
    Фишинг - процесс рассылки поддельных электронных сообщений, которые выглядят как сообщения из надежного источника.

    Название данного вида атаки происходит от английского слова fishing (рыбалка), что характеризует смысл атаки – попасться на крючок.

    Примерами фишинга могут быть:
    - звонок от представителя банка, который, назвав Вас по имени и отчеству, просит сообщить пароль или код;
    -сообщение от друга в социальной сети, с которым Вы лично незнакомы, который просит кликнуть по ссылке в личном сообщении;
    -сообщение от налоговой инспекции, в котором просят перейти по указанной ссылке в личный кабинет, чтобы оплатить штраф и др.

  • фишингЦель фишинга – получить логин и пароль / код безопасности для доступа к...

    33 слайд

    фишинг
    Цель фишинга – получить логин и пароль / код безопасности для доступа к Вашему личному кабинету в Интернет-банке, госуслугах, социальной сети, карте или даже просто заразить Ваш компьютер и получить над ним полный контроль.

    Направленный фишинг
    Объекты атаки – главный бухгалтер и секретарь организации.
    Злоумышленники предварительно получают сведения о компании, с помощью телефонного звонка выясняют ФИО, электронный адрес главного бухгалтера. Из базы данных ОГРН/ЕГРЮЛ получают полные реквизиты компании.
    После этого направляют на электронные адреса главного бухгалтера и секретаря следующие письма:

  • фишинг

    34 слайд

    фишинг

  • «Ошибка»Рассмотрим пример фишинга такого рода. Вы можете получить следующее...

    35 слайд

    «Ошибка»
    Рассмотрим пример фишинга такого рода. Вы можете получить следующее сообщение:
    «Здравствуйте, меня зовут Анастасия! Я пополняла счет своего сына и случайно ошиблась при наборе номера одной цифрой. Верните, пожалуйста, мои деньги на мой номер!»
    Для подтверждения платежа может прийти SMS с фейкового номера с именем похожим на имя платежной системы или оператора.

  • Бесплатные антивирусыПри работе в Интернет-браузере Вы можете столкнуться с т...

    36 слайд

    Бесплатные антивирусы
    При работе в Интернет-браузере Вы можете столкнуться с такой ситуацией, когда появляется всплывающее окно, в котором сообщается, что на Вашем компьютере найдены опасные вирусы. Сообщение предлагает бесплатное лечение, при нажатии на кнопку «Согласен», Вы тем самым своими руками устанавливаете вредоносный код на свой компьютер.

  • Цепочка сбора данныхРассмотрим конкретный пример такой цепочки:

Во время тел...

    37 слайд

    Цепочка сбора данных
    Рассмотрим конкретный пример такой цепочки:

    Во время телефонного звонка злоумышленник узнает у одного работника внутренний телефон другого работника.

    Злоумышленник звонит второму работнику, представляется первым, сообщает о поломке системы и просит напомнить ему код доступа.

    3.Используя полученный код, злоумышленник достигает своих целей: получает сведения о контактах и т.п.

  • «Официальный» запросРассмотрим пример возможного телефонного звонка.

 «Добры...

    38 слайд

    «Официальный» запрос
    Рассмотрим пример возможного телефонного звонка.

    «Добрый день! Меня зовут Алексей Семенов, я сотрудник банка «Банк №1». К нам поступил запрос от Вашего коллеги на получение кредита. Мне необходимо подтвердить данные о Вашем коллеге. Назовите, пожалуйста, дату приема на работу, занимаемую должность, внутренний телефон, паспортные данные, номер СНИЛС, среднемесячную заработную плату.»

  • Социальная инженерия\videoplayback.mp4Социальная инженерия\videoplayback (1)...

    39 слайд

    Социальная инженерия\videoplayback.mp4
    Социальная инженерия\videoplayback (1).mp4
    Социальная инженерия\videoplayback (2).mp4
    Социальная инженерия\videoplayback (3).mp4
    Социальная инженерия\videoplayback (4).mp4

  • Чтобы обезопасить себя от подобных уловок следует придерживаться несложных пр...

    40 слайд

    Чтобы обезопасить себя от подобных уловок следует придерживаться несложных правил.
    1.При получении подозрительного звонка из какой-либо организации перезвоните по официальному номеру и уточните ситуацию.
    2.Используйте телефонные номера, которые указаны в достоверных источниках: в договоре, корпоративной CRM-системе, на официальный сайтах организаций.
    3.Не переходите по ссылкам в электронных письмах. Используйте официальные сайты компаний, чтобы перейти в нужный раздел.
    4.Не отправляйте по электронной почте корпоративную информацию или персональные данные в ответ на просьбу неизвестного Вам адресата.
    5.Не открывайте письма от неизвестных Вам адресатов, помните, что адрес почты легко подделать, лучше проверить адрес отправителя.

  • Чтобы обезопасить себя от подобных уловок следует придерживаться несложных пр...

    41 слайд

    Чтобы обезопасить себя от подобных уловок следует придерживаться несложных правил.
    1.Пользовательские учетные данные являются собственностью компании.
    Сотрудники компании должны понимать, что логины и пароли, которые им выдали, нельзя использовать для личной почты, на других web-сайтах, передавать третьим лицам и другим сотрудникам компании, например на время отпуска.
    2.В компании необходимо наличие регламентов по безопасности, а также инструкций, к которым пользователь должен всегда иметь доступ. В инструкциях должны быть описаны действия сотрудников при возникновении той или иной ситуации.
    3.На компьютерах сотрудников всегда должно быть актуальное антивирусное программное обеспечение.
    4.На компьютерах должен быть установлен и настроен брандмауэр.
    5.В корпоративной сети компании необходимо использовать системы обнаружения и предотвращения атак (системы предотвращения утечек конфиденциальной информации).
    6.Все сотрудники должны быть проинструктированы, как вести себя с посетителями.
    7.Необходимо максимально ограничить права пользователя в системе.

  • 5. Организация доступа к файлам, контроль доступа и разграничение доступа, ие...

    42 слайд

    5. Организация доступа к файлам, контроль доступа и разграничение доступа, иерархический доступ к файлам. Фиксация доступа к файлам

  • разрешение NTFSПод разрешением NTFS понимается правило, связанное с объектом...

    43 слайд

    разрешение NTFS
    Под разрешением NTFS понимается правило, связанное с объектом (файлом, папкой) и используемое для управления доступом пользовате­лей к этому объекту.
    При этом под пользователем понимается не только пользователь-человек как таковой, но и программы, запущенные от его имени (под его учетной записью).
    Права безопасности для папки или файла:
    oЧтение — Разрешает обзор папок и просмотр списка файлов и подпапок, просмотр и доступ к содержимому файла;
    oЗапись — Разрешает добавление файлов и подпапок, запись данных в файл;
    oЧтение и Выполнение — Разрешает обзор папок и просмотр списка файлов и подпапок, разрешает просмотр и доступ к содержимому файла;
    oСписок содержимого папки — Разрешает обзор папок и просмотр только списка файлов и подпапок. Доступ к содержимому файла это разрешение не дает!;
    oИзменить — Разрешает просмотр содержимого и создание файлов и подпапок, удаление папки, чтение и запись данных в файл, удаление файла;
    oПолный доступ — Разрешает просмотр содержимого, а также создание, изменение и удаление файлов и подпапок, чтение и запись данных, а также изменение и удаление файла

  • Список особых прав доступа к файлам и папкамОбзор папок/Выполнение файлов — Р...

    44 слайд

    Список особых прав доступа к файлам и папкам
    Обзор папок/Выполнение файлов — Разрешает перемещение по структуре папок в поисках других файлов или папок, выполнение файлов;
    Содержание папки/Чтение данных — Разрешает просмотр имен файлов или подпапок, содержащихся в папке, чтение данных из файла;
    Чтение атрибутов — Разрешает просмотр таких атрибутов файла или папки, как «Только чтение» и «Скрытый»;
    Чтение дополнительных атрибутов — Разрешает просмотр дополнительных атрибутов файла или папки;
    Создание файлов / Запись данных — Разрешает создание файлов в папке (применимо только к папкам), внесение изменений в файл и запись поверх имеющегося содержимого (применимо только к файлам);
    Создание папок / Дозапись данных — Разрешает создание папок в папке, внесение данных в конец файла;
    Запись атрибутов — Разрешает или запрещает смену таких атрибутов как «Только чтение» и «Скрытый»;
    Запись дополнительных атрибутов — Разрешает или запрещает смену дополнительных атрибутов файла или папки;
    Удаление подпапок и файлов — Разрешает удаление подпапок и файлов даже при отсутствии разрешения «Удаление» (применимо только к папкам);
    Удаление — Разрешает удаление файла или папки.
    Чтение разрешений — Разрешает чтение таких разрешений на доступ к файлу или папке, как «Полный доступ», «Чтение» и «Запись»;
    Смена разрешений — Разрешает смену таких разрешений на доступ к файлу или папке, как «Полный доступ», «Чтение» и «Запись»;
    Смена владельца — Разрешает вступать во владение файлом или папкой;
    Синхронизация — Разрешает ожидание различными потоками файлов или папок и синхронизацию их с другими потоками

  • ВАЖНО!!!!!!Все базовые и особые права являются как разрешающими так и запреща...

    45 слайд

    ВАЖНО!!!
    !!!Все базовые и особые права являются как разрешающими так и запрещающими.

    !!!Все разрешения файлов и папок делятся на два вида: явные и наследуемые.

    !!!Механизм наследования подразумевает автоматическую передачу чего-либо от родительского объекта дочернему.

    !!! Старайтесь не пользоваться назначением прав, непосредственно, на файлы, назначайте права на папки.

  • Организация доступа к файлам

    46 слайд

    Организация доступа к файлам

  • Организация доступа к файлам1 - «Группы и пользователи:», в котором перечисле...

    47 слайд

    Организация доступа к файлам
    1 - «Группы и пользователи:», в котором перечислены все пользователи и группы, имеющие права доступа к данной папке

    2 - «Разрешения для выделенного пользователя/группы»

  • Организация доступа к файламЯвные права доступаКомбинированные права доступа,...

    48 слайд

    Организация доступа к файлам
    Явные права доступа
    Комбинированные права доступа, унаследованные от родительской папки

  • Организация доступа к файлам

    49 слайд

    Организация доступа к файлам

  • ПримерыПример 1. Предоставление права доступа к папке определенной локальной...

    50 слайд

    Примеры
    Пример 1. Предоставление права доступа к папке определенной локальной группе безопасности только на чтение.

    Пример 2. Предоставление персонального доступа пользователям к своим подпапкам в папке.

    Пример 3. Предоставление персонального доступа пользователю к своей подпапке на запись, с одновременным запретом изменения или удаления.

  • Спасибо за внимание!

    51 слайд

    Спасибо за внимание!

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 665 699 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 20.11.2023 674
    • PPTX 1.3 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Захарова Юлия Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Захарова Юлия Владимировна
    Захарова Юлия Владимировна
    • На сайте: 8 лет и 2 месяца
    • Подписчики: 3
    • Всего просмотров: 43095
    • Всего материалов: 14

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Бухгалтер

Бухгалтер

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 25 человек из 18 регионов

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 283 человека из 66 регионов
  • Этот курс уже прошли 850 человек

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе
  • Сейчас обучается 34 человека из 21 региона
  • Этот курс уже прошли 155 человек

Курс профессиональной переподготовки

Библиотечно-библиографические и информационные знания в педагогическом процессе

Педагог-библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 490 человек из 71 региона
  • Этот курс уже прошли 2 329 человек

Мини-курс

Преодоление фобий: шаг за шагом к свободе от социальных источников страха

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 34 человека из 20 регионов
  • Этот курс уже прошли 16 человек

Мини-курс

Педагогические аспекты работы с баснями Эзопа

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Карьерный навигатор: эффективный поиск работы

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 25 человек из 17 регионов