Protecția datelor 1

Scop: Familiarizarea studenților cu conceptele de securitate a informațiilor și protecția informațiilor, principalele amenințări și tehnici de protecție a datelor de la ele.

Forma: conversație. În timpul lecției, conversația ar trebui să fie construit cu implicarea maximă a elevilor într-o conversație.

1. Situația obiectivelor lecției.

În viața umană, informația joacă un rol imens. Prin urmare, informațiile sunt costisitoare și trebuie să fie protejate. Există multe situații în care informațiile trebuie să fie protejate de secretul tau personal la secrete de stat. Dar, înainte de a vorbi despre protecția datelor, ia în considerare definițiile de bază.

2. Actualizarea cunoștințelor.

Înainte de a trece la definițiile, întrebați copiii înșiși pentru a defini protecția datelor. În cazul în care răspunsurile lor sunt reduse doar la menționarea virușilor și a programelor antivirus, sunt exemple de diferite sisteme informaționale (e-shop-uri, site-uri, fișiere de calculator) și încercați cu copiii lor, să identifice principalele aspecte ale securității informațiilor.

3. Prezentarea noului material.

Protecția datelor - un complex de măsuri menite să asigure securitatea informațiilor.

Securitatea informațiilor - protejarea integrității, disponibilitatea și confidențialitatea informațiilor.

Luați în considerare componentele de bază ale securității informațiilor.

Accesibilitate - este o oportunitate pentru o perioadă de timp rezonabilă pentru a obține serviciul de informații necesare.

Sistemele informatice sunt create pentru servicii de informare specifice. Dacă dintr-un motiv sau altul pentru a furniza aceste servicii utilizatorilor devine imposibilă, atunci acest lucru este în mod evident, în detrimentul tuturor. Disponibilitate rol de conducere în mod viu este prezentată în sistemele de control (de transport, de fabricație, etc.). Prin urmare, disponibilitatea de eliberare ca element esențial al securității informațiilor.

Integritatea - este relevanța și coerența informațiilor, protecția acesteia de la distrugere și modificări neautorizate.

Integritatea este cel mai important aspect al securității informațiilor în cazurile în care informația este „un ghid de acțiune.“ De exemplu, formularea de medicamente prescrise de servicii medicale, procesul tehnologic - o încălcare a integrității informațiilor, în aceste cazuri, ar putea fi literalmente mortale. Neplăcut și denaturarea informațiilor oficiale (de exemplu, textul legii).

Confidențialitatea - este protecția împotriva accesului neautorizat la informații.

Confidențialitatea - cea mai cercetată în aspectul nostru țara de securitate a informațiilor.

Aproape toți cei care utilizează de fapt, sistemele de informații, în primul rând este disponibilitatea. Nu sunt inferioare ei cu privire la importanța și integritatea - ceea ce este serviciul de informații, în cazul în care conține informații greșite? În cele din urmă, momentele confidențiale au prea practic fiecare organizație (informații cu privire la salarii, etc.) și utilizatorilor individuali (parole).

Amenințarea - potențialul pentru un anumit mod de a sparge securitatea informațiilor.

Încercarea de a pune în aplicare amenințarea de atac este numit. iar cel care este de a face o astfel de încercare - un atacator.

Amenințările nu sunt întotdeauna rezultatul unor erori în program sau vulnerabilități. Unele amenințări există datorită naturii sistemelor informatice - de exemplu, o amenințare de putere pană. Există o amenințare numită calamități naturale (incendii, inundații, cutremure, etc.). Acestea reprezintă 13% din pierderile suferite de CE. Prin urmare, este necesar să se protejeze nu numai informațiile și canalele de transmitere, dar, de asemenea, dispozitivul pe care este stocat.

1. Cele mai frecvente și mai periculoase din punct de vedere al valorii daunelor este erori neintenționate ale membrilor personalului.

Cota de erori neintenționate reprezintă% pierderi de până la 65 de ani. Incendiile și inundațiile nu aduc probleme atât de mult, cât de mult ignoranță și neglijență în munca lor.

2. Cel mai simplu mod de a face informațiile disponibile - deteriorarea sau distrugerea echipamentului. Cauza poate fi, și acțiunea umană deliberată (deteriorarea echipamentului sau vehicule). Deosebit de periculos în acest sens, „jignit“ de angajați - curent și evacuate. Doar provoca defecțiuni ale echipamentelor pot fi dezastre naturale (în special furtuni, care duc la impulsuri de mare putere, care nu protejează sursa de alimentare neîntreruptibilă).

3. Atacurile software asupra accesibilității:

- Malware (viruși).

Ca o concluzie a sistemului de modul de funcționare normală poate fi utilizată prin utilizarea agresivă a resurselor. SYN-inundații - cel mai simplu exemplu de un consum de resurse de la distanță, este faptul că pornește serverul, dar nu se termină conexiunea. Pe partea utilizatorilor legitimi de server apare ca indisponibil.

Scopul XSS-atacuri pot fi, de exemplu, utilizatorul este redirecționat către un alt site (urmând link-ul de pe site-ul dvs. de utilizator ajunge la alta, din cauza a ceea ce a pierdut un număr foarte mare de clienți).

O modalitate de a efectua atacuri este introducerea software-ului rău intenționat. Despre viruși și cum să le combată, vom vorbi în lecția următoare, mai detaliat.

1. Furtul și fals.

2. Duplicarea datelor.

3. Adăugarea de mesaje suplimentare.

4. Încălcarea integrității programelor (introducerea de cod malițios).

1. Dezvăluirea parolelor.

2. Interceptarea datelor.

3. Furtul de echipamente.

4. Mascarada - efectua acțiuni sub masca unei persoane cu autoritatea de a accesa datele.

În timpul transmisiei de date prin Internet, există pericolul de ascultare activă, în care sunt interceptate pachete de date, copiate, modificate, eliminate sau adăugate alte mesaje de date.

Modalități de a proteja informațiile.

1. Siguranța clădirilor, în cazul în care sunt stocate informațiile.

Este nevoie de securitate de construcție pentru a proteja împotriva furtului fizice de echipamente sau date backup-uri, precum și distrugerea fizică a echipamentelor și a vehiculelor.

2. Controlul accesului.

Pentru a proteja împotriva accesului neautorizat la parolele de informații utilizate sunt:

- Autentificare cu o parolă poate fi setată în programul BIOS.

- Parola la pornirea sistemului de operare (acesta poate fi setat pentru fiecare utilizator).

Dacă o parolă este setată în BIOS, computerul începe să pornească sistemul de operare până când se introduce parola corectă. Pentru a depăși o astfel de protecție nu este ușor.

Atunci când pornirea parola de sistem de operare poate fi solicitat de către orice utilizator (chiar dacă un utilizator).

În plus, puteți utiliza parole și sistem de securitate biometric.

Acestea includ sistemele de identificare:

- Iris.

- Actualizări palma mâinii.

scanere optice, cititoare de amprente digitale instalate pe laptop-uri, tastaturi, mouse-uri de calculator, memorii flash. Sau sunt sub forma unor dispozitive separate (de exemplu, aeroporturi).

Identificarea caracteristicilor discursului bazat pe faptul că fiecare persoană este inerentă în răspunsul de frecvență individuală a fiecărui sunet. Interesul pentru această metodă este asociată cu implementarea interfeței de voce prognosticului în sistemul de operare.

Pentru a identifica scanerul iris foloseste ochi speciale. Irisul este formată în prima jumătate a anului de viață și este aproape neschimbată. Metoda constă în imaginea de fapt ochi suprapus masca speciala de coduri de bare, care ar putea duce la o matrice, individual pentru fiecare persoană.

Identificarea discret faciale ca recunoaștere la o distanță, fără întârziere și distragere a atenției. Caracteristicile de identificare în cont de forma fetei, culoarea, si culoarea parului.

Identificarea palma, ia în considerare dimensiunea și forma de palmier, precum și unele informații semne pe spatele mâinii sale. Astfel de scanere instalate în aeroporturi, bănci și centrale nucleare.

3. Controlul accesului.

Împotriva accesului neautorizat poate fi protejat cu fiecare disc, folder sau un fișier. Pentru ei, anumite drepturi de acces pot fi setate, iar acestea pot fi diferite pentru utilizatori diferiți.

4. Dublarea canalului de comunicare, și de rezervă.

Dublarea canalului de comunicare este necesară pentru a putea trece la un sistem de backup și canalul de rezervă în cazul defectării sistemelor existente.

Copiile de rezervă protejează împotriva pierderii datelor în cazul defectării echipamentelor.

Criptografie - știința folosind metode de criptare. Criptografiei (codurile) sunt utilizate, deoarece timpul lui Cezar, și chiar mai devreme.

6. Utilizarea unor programe speciale.

Există mai multe programe care ajută la protejarea informațiilor de pe computer.

Software-ul produs SysUtils Device Manager Enterprise Edition oferă acces concurent la dispozitive de stocare a datelor folosind un suport amovibil, cum ar fi unitățile floppy disc, unitățile de disc compact și de stocare în memoria flash.

Paragon Disk Wiper a preveni scurgerea de informații importante pentru tine. Cu el puteți șterge în siguranță datele de pe întregul hard disk, partiție separată sau spațiu liber curat pe ea. După îndepărtarea datelor în mod obișnuit le putea restaura.

TimeBoss - un program conceput pentru a controla timpul de utilizatori de lucru înregistrate în sistemul de operare Windows. Permite să limiteze timpul de a interzice începerea respectivelor programe individuale sau aranjate în foldere sau drive-uri specifice. Păstrați un jurnal cont de experiența utilizatorului.

Rezuma lucru de clasă, numele studenților cele mai remarcabile.

5. Tema.

Punctul 1.5 (ND Ugrinovich manual pentru clasa 11).

articole similare