Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
SIEM – корреляция и анализ данных о событиях безопасности в сети (log management; корреляция событий реагирование на инциденты; отчетность и оповещение)
Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
SIEM – корреляция и анализ данных о событиях безопасности в сети (log management; корреляция событий реагирование на инциденты; отчетность и оповещение)
2. Понятие информационной
безопасности
Под информационной безопасностью
понимается защищенность информации и
поддерживающей ее инфраструктуры от любых
случайных или злонамеренных воздействий,
результатом которых может явиться нанесение
ущерба самой информации, ее владельцам или
поддерживающей инфраструктуре.
3. Понятие информационной
безопасности
Информационная безопасность — практика предотвращения несанкционированного
доступа, использования, раскрытия, искажения, изменения, исследования, записи или
уничтожения информации.
Обеспечение информационной безопасности должно быть направлено прежде всего
на предотвращение рисков, а не на ликвидацию их последствий. Именно принятие
предупредительных мер по обеспечению конфиденциальности, целостности, а также
доступности информации и является наиболее правильным подходом в создании
системы информационной безопасности.
Основная задача информационной безопасности — сбалансированная
защита конфиденциальности, целостности и доступности данных, с учётом
целесообразноcти применения и без какого-либо
ущерба производительности организации
4. Цели информационной безопасности:
Защита интересов человека
Обеспечение человека и общества
достоверной и полной информацией
Правовая защита человека и
общества при получении,
распространении и использовании
информации
5. Объекты информационной
безопасности:
информационные ресурсы, содержащие конфиденциальную информацию
(секретную, ограниченного доступа или же коммерческую тайну), а также
общедоступную открытую информацию и научные знания;
информационная инфраструктура общества (сети связи и информационных
коммуникаций, центры анализа и обработки данных, системы и средства защиты
информации);
система формирования, распространения и использования информационных
ресурсов в стране;
система формирования общественного сознания, базирующаяся на средствах
массовой информации;
права граждан, юридических лиц и государства на получение, распространение и
использование информации, а так же защиту конфиденциальной информации и
интеллектуальной собственности.
6. Несанкционированный доступ
Несанкционированный доступ — доступ к информации в
нарушение должностных полномочий сотрудника, доступ к закрытой для
публичного доступа информации со стороны лиц, не имеющих разрешения
на доступ к этой информации.
7. Информационные угрозы
Угроза информационной безопасности — совокупность
условий и факторов, создающих опасность
нарушения информационной безопасности.
Информационные угрозы — это потенциально возможные
события/процессы или действия, которые могут нанести ущерб
информационным и компьютерным системам.
8. Виды информационных угроз:
Случайные
Ошибки пользователя
Ошибки профессионалов
Отказы и сбои в работе систем
Форс-мажорные обстоятельства
Преднамеренные
Хищение информации
Компьютерные вирусы
Физическое воздействие на
аппаратуру
9. Хакеры
Хакер — человек, получающий неразрешенный
доступ к компьютерным базам данных через
коммуникационные системы.
Хакер — лицо, совершающее различного рода
незаконные действия в сфере информатики:
несанкционированное проникновение в чужие
компьютерные сети и получение из них
информации, незаконное снятие защиты с
программных продуктов и их копирование,
создание и распространение компьютерных
вирусов и т.п.
Хакер — «компьютерный взломщик»,
программист, намеренно обходящий системы
компьютерной безопасности.
10. Виды хакеров
White hat («белая шляпа»)
Специалисты по информационной
безопасности
Исследователи IT-систем, не
нарушающие законы
Black hat («черная шляпа»)
Киберпреступники
Взломщики
11. Вредоносная программа
Вредоносная программа — любое программное
обеспечение, предназначенное для получения
несанкционированного доступа к вычислительным
ресурсам самой ЭВМ или к информации, хранимой
на ЭВМ, с целью несанкционированного
использования ресурсов ЭВМ или причинения
вреда (нанесения ущерба) владельцу информации,
и/или владельцу ЭВМ, и/или владельцу сети ЭВМ,
путём копирования, искажения, удаления или
подмены информации.
13. Рекламные и шпионские программы
Рекламное ПО
Встраивает рекламу в основную
полезную информацию
Реклама демонстрируется
пользователю в процессе работы
основной программы в виде
графических баннеров или бегущей
строки. Обычно после покупки и/или
регистрации основной программы
рекламная вставка удаляется и показ
рекламы прекращается
Шпионское ПО
Скрытно собирает различную информацию о
пользователе компьютера, а затем
отправляет её злоумышленнику
Программы иногда проникают на компьютер
под видом рекламных программ и не имеют
возможности деинсталляции пользователем
без нарушения функционирования
использующей их программы
Программа регистрирует себя в системном
реестре и добавляет в автозагрузку, что
приводит к изменению настроек браузера и
перенаправлению результатов поиска в
Интернете на сайт злоумышленника
14. Антивирусные программы
Антивирусные программы — специализированные программы для
обнаружения компьютерных вирусов, нежелательных программ и
восстановления заражённых (модифицированных) такими программами
файлов, а также для профилактики — предотвращения заражения
(модификации) файлов или операционной системы вредоносным кодом.
15. Топ 10 лучших бесплатных антивирусов
1. AVG AntiVirus Free
2. Avira Free Security Suite
3. Bitdefender Antivirus Free Edition
4. Comodo Internet Security
5. Avast Free Antivirus
6. Kaspersky Free
7. Panda Free Antivirus
8. 360 Total Security
9. Sophos Home
10. Защитник Windows
16. Признаки заражения компьютера
автоматическое открытие окон с незнакомым содержимым при запуске компьютера
блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам,
оказывающим услуги по «лечению» компьютеров от вредоносных программ
появление новых неизвестных процессов в выводе диспетчера задач (например, окне
«Процессы» диспетчера задач Windows)
появление в ветках реестра, отвечающих за автозапуск, новых записей
запрет на изменение настроек компьютера в учётной записи администратора
невозможность запустить исполняемый файл (выдаётся сообщение об ошибке)
появление всплывающих окон или системных сообщений с непривычным текстом, в том
числе содержащих неизвестные веб-адреса и названия
перезапуск компьютера во время старта какой-либо программы
случайное и/или беспорядочное отключение компьютера
случайное аварийное завершение программ
17. Действия при наличии признаков
заражения компьютера
Отключите компьютер от Интернета
Отключите компьютер от локальной сети, если он к ней был подключен
Если симптом заражения заключается в том, что вы не можете загрузиться с жесткого диска
компьютера, т.е. компьютер выдает ошибку, когда вы его включаете, попробуйте загрузиться
в режиме зашиты от сбоев или с диска аварийной загрузки Windows
Установите антивирусную программу, если вы этого еще не сделали
Получите последние обновления антивирусных баз. Если это возможно, то для их получения
выходите в Интернет не со своего компьютера, а с незараженного компьютера
Установите рекомендуемый уровень настроек антивирусной программы и запустите полную
проверку компьютера
18. Как защитить себя от хакеров
1. Не доверяйте «друзьям»
2. Своевременное обновление
3. Правильные пароли
4. Доверяй, но... не доверяй
5. Все беды от людей