Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Аннотация обычно представляет собой краткий обзор содержимого документа

Работа добавлена на сайт samzan.net: 2015-07-10

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.5.2024

МГада

Курсовая работа

Основы безопасности информационных технологий

Аверин Фёдор

[Введите аннотацию документа. Аннотация обычно представляет собой краткий обзор содержимого документа. Введите аннотацию документа. Аннотация обычно представляет собой краткий обзор содержимого документа.]


Анотация

Уровень (технической) защиты информации [(technical) protection information level]

совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям.

Защита информации

деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Конфиденциальность информации - субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней.

Система защиты информации

совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации

Утечка информации [information loss]

неконтролируемое распространение информации, которое привело (может привести) к ее несанкционированному получению

Эффективность защиты информации [information techmical protection efficiency]

степень соответствия достигнутого уровня защищенности информации поставленной цели.


СОДЕРЖАНИЕ

ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

ВВЕДЕНИЕ

ГЛАВА 1

ГЛАВА 2

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЯ


ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

Таблица 1. Определения

Термин

Определение

Система, Комплексная система

Комплексная система защиты от утечки конфиденциальной информации на основе DLP-системы

DLP-система

Программное, программно-аппаратное решение по предотвращению утечек информации

ИТ-инфраструктура

Совокупность элементов информационных систем, обеспечивающих автоматизацию (частичную или полную) бизнес-процессов компании.

Virtual Private Network

Виртуальная частная сеть. Сеть, организованная с использованием шифрованных каналов связи (в данном случае)

Инсайдер

Сотрудник организации, имеющий или не имеющий легитимный доступ к защищаемой информации, использующий данную информацию(независимо от способа ее получения) во вред компании или для извлечения собственной выгоды

Электронное сообщение

Сообщение, созданное посредством электронной почты, веб-почты, социальных сетей, форумов IM (ICQ) и т. д

Таблица 2. Сокращения

Сокращение

Значение

DLP

Data Loss Prevention

VPN

Virtual Private Network

ИБ

Информационная безопасность

КИ

Конфиденциальная информация

КСЗуКИ

Комплексная система защиты от утечек конфиденциальной информации

КСЗуКИ (DLP)

Комплексная система защиты от утечки конфиденциальной информации на основе DLP-системы, также КСЗуКИ на основе DLP-системы

НСД

Несанкционированный доступ к информации

ПО

Программное обеспечение

САВЗ (AV)

Средство антивирусной защиты (Antivirus)

СВТ

Средство вычислительной техники

СКЗИ

Средство криптографической защиты информации

СЗИ

Средство защиты информации

СМЭ (FW)

Средство межсетевого экранирования (Firewall)

СОА (IDS)

Система обнаружения атак (Intrusion Detection System)

СПА (IPS)

Система предотвращения атак (Intrusion Prevention System)

ЭЦП

Электронно-цифровая подпись


ВВЕДЕНИЕ

Актуальность проблемы обеспечения безопасности информационных технологий. Что такое ИТ, ИС. Современные организации. Основные причины обострения проблемы обеспечения безопасности информационных технологий.

Современные организации обладают, как правило, сложной, территориально распределенной корпоративной информационной системой и большим количеством критичных информационных ресурсов и работают в условиях растущих репутационных рисков и непрерывно меняющихся внешних требований к защите информации.

В такой ситуации обеспечить безопасность и защиту информации в информационных системах при адекватных расходах возможно лишь при использовании системного подхода, который подразумевает последовательное внедрение в компании комплексной системы информационной защиты и безопасности (КСИБ).

Наличие КСИБ позволяет снизить правовые, финансовые, репутационные и операционные риски, связанные с безопасностью информации, обеспечить соответствие всем актуальным для организации требованиям, оптимизировать организационную структуру и финансовые расходы на обеспечение информационной безопасности.

КСИБ включает в себя набор взаимосвязанных организационных мер, программно-технических средств и процессов управления на всех уровнях деятельности организации: стратегическом, тактическом и операционном.


ГЛАВА 1 ПК И ОБЕСПЕЧЕНИЕ ЕГО ЗАЩИТЫ

  1.  Рабочее место пользователя. IBM PC – основные технические характеристики (технические характеристики вашего компьютера вы можете посмотреть в меню свойства компьютера”)

Рисунок  Свойства ПК

Рисунок  CPU

Рисунок  Память

Рисунок  Материнская плата

1.2 Средства защиты ПК

1) Физические средства защиты (Система контроля доступа, Безопасность BIOS Система Видеонаблюдения Внешние носители информации. 

  •  Следует использовать пароли для входа в BIOS на ПК и рабочих станциях (класс 2).
  •  При простое более 15 минут экраны должны автоматически отключаться и блокироваться паролем (класс 2).
  •  Корпуса компьютеров должны по возможности закрываться (класс 3).

2) Программные средства защиты

- От вредоносных программ (что такое ВП, классификация, как обнаружить и удалить ВП), от программ-шпионов (что такое ПШ)

- Основы сетевой безопасности - от атак (виды мошеннничества в интернет, спам и мошеннические веб-сайты) Противодействие фишингу и другим видам мошенничества

Защита личной и финансовой информации в Интернете.

3) Конфиденциальность и безопасность при работе в Интернете

Соблюдение правил поведения в цифровом пространстве является очень важным для сохранения вашей безопасности и безопасности вашей семьи в Интернете. Выполняйте следующие шесть основных правил для обеспечения защиты устройств, информации и членов семьи при подключении к Интернету.

Защитите свой компьютер.

  •  Постоянно обновляйте все программное обеспечение (включая веб-браузер), используя Центр обновления Microsoft.

  •  Установите законное антивирусное и антишпионское программное обеспечение, такое как Microsoft Security Essentials.

  •  Брандмауэр должен быть всегда включен.

  •  Установите на беспроводном маршрутизаторе защиту с помощью пароля.

  •  Не вставляйте неизвестные флеш-накопители (или USB-накопители) в свой компьютер. Если на них имеется вирус, этот вирус может заразить ваш компьютер.

  •  Прежде чем открывать вложение или переходить по ссылке, приведенной в сообщении электронной почты, мгновенном сообщении или в социальной сети, убедитесь, что отправитель действительно отправлял сообщение.

  •  Не переходите по ссылкам и не нажимайте кнопки во всплывающих сообщениях, которые кажутся подозрительными.

Обеспечьте защиту секретной личной информации

  •  Прежде чем вводить секретные сведения в веб-форме или на веб-странице, обратите внимание на наличие таких признаков, как адрес веб-страницы, начинающийся с префикса https и значка в виде закрытого замка (Замок) рядом с адресной строкой, который обозначает безопасное соединение.

  •  Никогда не предоставляйте секретные сведения (такие как номер счета или пароль) в ответе на сообщение электронной почты, мгновенное сообщение или социальной сети.

  •  Никогда не отвечайте на просьбы прислать деньги от «членов семьи», на предложения о сделке, которые слишком хороши, чтобы быть правдой, на сообщения о розыгрышах лотереи, в которых вы не участвовали, или другие мошеннические сообщения.

Используйте надежные пароли и храните их в секрете.

  •  Придумайте пароли, представляющие собой длинные фразы или предложения и содержащие сочетание строчных, прописных букв, цифр и символов. Используйте на разных сайтах разные пароли, особенно на тех, где хранится финансовая информация.

  •  Проверьте пароль на сложность на сайте https://www.microsoft.com/ru-ru/security/pc-security/password-checker.aspx

Позаботьтесь о своей безопасности и репутации в Интернете

  •  Узнайте, какая информация о вас существует в Интернете, а также периодически производите оценку найденных сведений. Создавайте себе положительную репутацию.

Более безопасное использование социальных сетей

  •  Откройте пункт «Настройки» или «Параметры» в таких службах, как Facebook, Вконтакте и Twitter, чтобы настроить список пользователей, которые могут просматривать ваш профиль или фотографии, помеченные вашим именем, контролировать способы поиска информации и добавления комментариев о вас, а также узнать, как можно заблокировать некоторых пользователей.

  •  Никогда не публикуйте информацию, которую вы не хотели бы видеть на доске объявлений.

  •  Подходите избирательно к предложениям дружбы. Периодически анализируйте, кто имеет доступ к вашим страницам, а также просматривайте информацию, которую эти пользователи публикуют о вас.

Поговорите с детьми о безопасности в Интернете

  •  Чтобы предпринять комплексные меры по обеспечению безопасности в Интернете, инструктируйте своих детей и контролируйте их действия в Интернете. Договоритесь о четких правилах просмотра веб-страниц и игр в Интернете, опираясь на зрелость ваших детей и семейные ценности. Обращайте внимание на то, чем занимаются ваши дети в Интернете и с кем они там общаются.

4) Безопасность в операционных системах и приложениях

4.1 Парольная защита (что такое  надёжный пароль, как проверить его надежность, правила  создания надежных паролей)

Надежный пароль – это важный элементы защиты, который позволяет значительно повысить безопасность онлайн транзакций.

Проверить пароль на сложность можноно на сайте https://www.microsoft.com/ru-ru/security/pc-security/password-checker.aspx

Ключевые элементы надежности пароля – длина и сложность, длинна пароля должна быть не менее 8 символов а так же пароль должен состоять из цифр, букв разного регистра и символов.

Идеальный пароль – это длинная комбинация различных знаков, которая включает в себя не только буквы и цифры, а также знаки пунктуации и символы.

Основные правила.

  •  Если это возможно, старайтесь использовать восемь и более знаков.
  •  Не используйте один и тот же пароль везде. Злоумышленники крадут учетные данные на сайтах со слабой безопасностью, а затем пытаются использовать те же пароли и имена пользователя, чтобы получить доступ к более защищенным ресурсам, например, банковским сайтам.
  •  Старайтесь регулярно менять свои пароли. Установите автоматическое напоминание, которое будет уведомлять вас о необходимости сменить пароли на используемых вами ресурсах.
  •  Чем больше разнообразных символов вы используете в пароле, тем лучше. Тем не менее, помните, что программы для подбора паролей автоматически проверяют их на замену распространенных комбинаций букв на символы, например, "to" на "2".
  •  Следует использовать все имеющиеся на клавиатуре символы, а не только те, которые используются или отображаются чаще всего.

4.2 Защита от вредоносного ПО.

Установите антивирусные и антишпионские программы из надежных источников

  •  Никогда ничего не загружайте в ответ на предупреждение программы, которую вы не устанавливали или которую не знаете, предлагающей защитить ваш компьютер или удалить вирусы. Велика вероятность заражения вирусами.
  •  Получайте надежные антивредоносные программы у продавца, которому вы доверяете.

Регулярно обновляйте программное обеспечение

Киберпреступники крайне изобретательны в своих попытках использовать уязвимости в программном обеспечении, и многие разработчики ПО безустанно работают с целью предотвратить эти угрозы. Поэтому вам нужно:

  •  Регулярно устанавливать обновления для всего вашего программного обеспечения – антивирусных и антишпионских программ, браузеров (таких как Windows Internet Explorer), операционных систем (таких как Windows), программ обработки текстов и прочих программ.
  •  Включать функции автоматического обновления программного обеспечения, когда таковое доступно, например, вы можете автоматически обновлять все программное обеспечение Microsoft. .
  •  Удалить программное обеспечение, которое вы не используете. Вы можете удалить его, используя Панель управления Windows.

Используйте надежные пароли и храните их в секрете.

  •  Надежные пароли должны состоять минимум из 14 символов и содержать сочетание букв, цифр и символов.
  •  Никому не раскрывайте свои пароли.
  •  Не используйте одинаковый пароль на всех сайтах. Если его украдут, вся защищенная информация подвергнется риску.
  •  Создавайте разные надежные пароли для маршрутизатора и ключ беспроводного соединения дома. О том, как это сделать, узнайте в компании, предоставляющей маршрутизатор.

Никогда не отключайте брандмауэр.

Брандмауэр создает защитный заслон между вашим компьютером и Интернетом. Выключение брандмауэра даже на минуту увеличивает риск заражения ПК вредоносной программой.

Осторожно используйте флеш-накопители.

Минимизируйте возможность заражения компьютера вредоносным ПО:

  •  Не вставляйте неизвестные флеш-накопители (или USB-накопители) в свой компьютер.
  •  Зажимайте клавишу SHIFT, когда вы вставляете накопитель в компьютер. Если вы забыли это сделать, нажмите  закрыть  в верхнем правом углу, чтобы закрыть всплывающие окна флеш-накопителя.
  •  Не открывайте неизвестные файлы на накопителе.
  •  Не соглашайтесь на загрузку, предлагаемую вредоносным ПО.

Следуйте данным рекомендациям:

  •  Будьте очень внимательны, открывая вложенные файлы или нажимая на ссылки в электронной почте, мгновенных сообщениях или в публикациях в социальных сетях (например, Facebook) – даже если вы знаете отправителя. Если отправил друг, позвоните ему и узнайте, он ли это сделал; если нет, удалите или закройте окно службы обмена мгновенными сообщениями.
  •  Не нажимайте кнопки «Согласен», «ОК», и «Я принимаю» в баннерной рекламе, в неожиданных всплывающих окнах или предупреждениях, на сайтах, которые кажутся незаконными, или в предложениях удалить шпионское ПО или вирусы.
    •  Нажмите CTRL + F4 на клавиатуре.
    •  Если окно не закрывается, нажмите Alt + F4 на клавиатуре, чтобы закрыть браузер. Если необходимо, закройте все вкладки и не сохраняйте вкладки для следующего запуска браузера.
  •  Загружайте программное обеспечение только на сайтах, которым вы доверяете. Остерегайтесь «бесплатных» загрузок музыки, игр, видео и всего прочего. Они известны наличием вредоносного ПО в загрузке.

Продукты и службы для обеспечения безопасности компьютера

Основными продуктами и службами для обеспечения безопасности компьютера являються:

Брандмауэр.

Брандмауэр позволяет защитить компьютер от сетевых атак, а также блокирует некоторые вредоносные программы, такие как вирусы, черви и трояны. Кроме этого, брандмауэр помогает предотвратить несанкционированный вами доступ в Интернет программного обеспечения, которое установлено у вас на компьютере.

Брандмауэры могут поставлять в виде программ и оборудования. При этом аппаратные брандмауэры предназначены для использования в дополнение к программным брандмауэрам.

Антивирусное программное обеспечение

Антивирусное программное обеспечение помогает защитить компьютер от вирусов и других вредоносных программ, таких как черви и трояны. Антивирусное программное обеспечение необходимо регулярно обновлять. Обновления обычно доступны по подписке у поставщика антивируса.

Антишпионские программы

Антишпионские программы помогают обнаружить и удалить шпионское программное обеспечение с компьютера. «Шпионским ПО» (или «рекламным ПО») обычно называют программное обеспечение, которое предназначено для отслеживания вашей деятельности на компьютере.

Шпионское ПО может вызывать показы нежелательной всплывающей рекламы, собирать личную информацию о вас или менять конфигурацию компьютера в соответствии с характеристиками разработчика шпионского ПО. И хуже всего то, что шпионское ПО может позволить преступникам вывести ваш компьютер из строя или украсть персональные данные.

Примечание: большинство антишпионских программ позволяет устанавливать настройки, чтобы вы могли включать или отключать определенные программы.

Фильтры нежелательной почты

Фильтры нежелательной почты (иногда называемые «антиспам фильтры») анализируют входящие электронные сообщения для определения признаков, характерных для массовых рассылок нежелательной или опасной корреспонденции.

Если фильтр определяет, что электронное сообщение является подозрительным, оно обычно попадает в специальную папку под названием «Нежелательная почта», а ссылки и другой код в сообщении отключаются. Microsoft Office Outlook, Hotmail и другие почтовые службы Microsoft борются со спамом при помощи фильтра SmartScreen.

Фишинговый фильтр

Фишинговый фильтр может являться компонентом веб-браузера, панели инструментов или частью почтовой программы. Фишинговые фильтры анализируют сайты и электронные сообщение на наличие признаков, характерных для мошеннических сайтов и сообщений.

Мошенники специально создают сайты и рассылают электронную корреспонденцию, которые похожи на настоящие страницы и сообщения финансовых или государственных учреждений, но на самом деле являются поддельными. Если вы перейдете по ссылкам в таком сообщении или введете свои персональные данные (имя пользователя, пароль, номер банковского счета и т.п.) на таком сайте, ваши сведения станут доступны мошенникам, и они могут использовать их для совершения преступлений или хищения персональных данных.

Родительский контроль

Родительский контроль помогает оградить вашего ребенка от неподходящего содержимого, как в Интернете, так и в компьютерных видеоиграх.


ГЛАВА 2 ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И ВОПРОСЫ БЕЗОПАСНОСТИ

2.1 ПО, классификация

2.2 Мировой и российский рынки ИБ

Одна западная (Symantic, Cisco Systems ) и одна российская (Аладдин Р.Д.)

2.3 Специальное ПО для  защиты информации (DLP-система  защиты от утечек конфиденциальной  информации)

2.4 Программные продукты фирмы Microsoft (элементы защиты в ОС Windows, Word)

Специальное ПО для защиты информации.

Системы антивирусной защиты

Лаборатория касперского, eset, Семантика, доктор веб и тренд микро.

Средства контроля утечек


ЗАКЛЮЧЕНИЕ


Лекция 4 сл 53-62

Наиболее актуальны следующие виды угроз:

  •  Фишинг (Phishing) — распространившиеся в последнее время способы перехвата важных данных пользователей (паролей, номеров кредитных карт и т.п.) с помощью техник социальной инженерии, когда пользователя ложным письмом или сообщением от той или иной организации пытаются заставить ввести определенные данные на сайте, контролируемом злоумышленником;
  •  Spyware & Malware — различные средства, позволяющие перехватывать данные или устанавливать контроль над компьютером. Существует множество разновидностей таких средств, которые различаются по степени опасности для компьютера — от простого показа рекламных сообщений до перехвата данных, вводимых пользователями, и захвата контроля над операциями с компьютером;
  •  вирусы и другой вредоносный код — вирусы, черви и троянцы, с каждым годом появляются новые модификации вредоносного кода, которые часто эксплуатируют уязвимости в существующем программном обеспечении, что позволяет им распространяться автоматически;
  •  SPAM/SPIM — нежелательные сообщения, передаваемые с помощью электронной почты (SPAM) или средств обмена мгновенными сообщениями (SPIM) заставляют пользователей тратить свое время на обработку нежелательной корреспонденции. СПАМ составляет более 70% всех передаваемых почтовых сообщений;
  •  атаки на инфраструктуру — ИТ-инфраструктура компаний имеет очень важное значение, атаки с целью выведения ее из строя предельно опасны. Для них могут быть задействованы целые сети компьютеров, зараженных каким-либо вирусом, используемым для перехвата управления. Например, некоторое время назад был распространен вирус, содержавший в себе код, который должен был в определенное время начать распределенную атаку на сайты компании Microsoft с целью выведения их из строя. Зараженными оказались несколько миллионов компьютеров, и только ошибка в коде вируса не позволила выполнить планируемую атаку;
  •  утечка бизнес-информации — предотвращение таких утечек является одной из главных задач продуктов контентной фильтрации. Утечка важной информации может нанести компании непоправимый ущерб, порой сравнимый с потерей основных средств производства. Поэтому во многих продуктах развиваются средства для определения каналов скрытой передачи данных, таких например, как применение стеганографии;
  •  угроза судебного преследования — этот вид угроз крайне актуален для компаний, если их сотрудники могут пользоваться файлообменными сетями, скачивая и/или распространяя музыку, фильмы и другое содержимое, защищенное авторским правом. Судебное преследование возможно и за распространение клеветнической и/или порочащей информации, касающейся третьих лиц.
  •   
  •  Первым пяти видам угроз подвергаются как домашние компьютеры, так и компьютеры корпоративных сетей. А вот последние две угрозы являются особенно актуальными для компаний всех видов.

Предотвращение утечек (Data Loss Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из ИС вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.

Лидирующий тип утечек – персональные данные – 89,4%

Самый популярный канал утечек – бумажная документация 22,3%

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке

утечка информации: Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками.

Согласно исследованию компании Perimetrix, специализирующейся на расследованиях инцидентов безопасности, самые опасные угрозы ИБ:

  •  Утечка данных
  •  Халатность служащих, Вирусы, Хакеры, Кража оборудования, Спам
  •  Аппаратные и программные сбои
  •  Саботаж
  •  6_lek_7.ppt

Способы реализации угроз

  •  Хищение носителей
  •  Применение программных ловушек
  •  Ошибки в программах обработки данных
  •  Неисправность аппаратуры
  •  Компьютерные вирусы
  •  Электромагнитное излучение

  PKI и электронная подпись

  Администрирование средств защиты информации

  Антивирусная защита

  Аппаратно-программные средства защиты информации

  Безопасное программирование

  Безопасность сетевых операционных систем

  Безопасность сетевых приложений

  Защита информации от утечек по техническим каналам

  Защита персональных данных

  Защищенный электронный документооборот

  Кадровое обеспечение бизнеса

  Корпоративная безопасность

  Криптографическая защита информации

  Поиск закладочных устройств

  Сетевая безопасность

  Технология обеспечения информационной безопасности

  Транспортная безопасность

  Управление информационной безопасностью

  Экономическая безопасность


ГЛАВА 1 ПК и обеспечение его защиты

1.1 Рабочее место пользователя. IBM PC – основные технические характеристики

1.2 Средства защиты ПК

1) Физические средства защиты (Система контроля доступа, Безопасность BIOS Система Видеонаблюдения Внешние носители информации. 

  •  Следует использовать пароли для входа в BIOS на ПК и рабочих станциях (класс 2).
  •  При простое более 15 минут экраны должны автоматически отключаться и блокироваться паролем (класс 2).
  •  Корпуса компьютеров должны по возможности закрываться (класс 3).

2) Программные средства защиты

- От вредоносных программ (что такое ВП, классификация, как обнаружить и удалить ВП), от программ-шпионов (что такое ПШ)

- Основы сетевой безопасности - от атак (виды мошеннничества в интернет, Спам и мошеннические веб-сайты Противодействие фишингу и другим видам мошенничества

Защита личной и финансовой информации в Интернете

Конфиденциальность и безопасность при работе в Интернете

4) Безопасность в операционных системах и приложениях

4.1 Парольная защита (что такое  надёжный пароль, как проверить его надежность, правила  создания надежных паролей)

Надежный пароль – это важный элементы защиты, который позволяет значительно повысить безопасность онлайн транзакций.

Ключевые элементы надежности пароля – длина и сложность

Идеальный пароль – это длинная комбинация различных знаков, которая включает в себя не только буквы и цифры, а также знаки пунктуации и символы.

Продукты и службы для обеспечения безопасности компьютера

Что такое брандмауэр? Что такое антивирусная программа?

Мне необходимо использовать и брандмауэр, и антивирус одновременно?

Что такое антишпионское программное обеспечение?

Что такое фильтр нежелательной почты? Что такое фишинговый фильтр?

Что такое родительский контроль?

Как определить, что новый компьютер оснащен инструментами для его защиты?

Методы улучшения защиты от вредоносного ПО

Установите антивирусные и антишпионские программы из надежных источников

Регулярно обновляйте программное обеспечение

Используйте надежные пароли и храните их в секрете.

Никогда не отключайте брандмауэр.

Осторожно используйте флеш-накопители.

Не соглашайтесь на загрузку, предлагаемую вредоносным ПО.

Безопасное использование общедоступных компьютеров и беспроводных устройств

  •  5 советов по безопасности при использовании общедоступного компьютера
  •  4 совета по безопасности при использовании Wi-Fi
  •  Защита беспроводной сети

Конфиденциальность и безопасность при работе в Интернете

1. Защитите свой компьютер

Постоянно обновляйте все программное обеспечение (включая веб-браузер), используя Центр обновления Microsoft.

Установите законное антивирусное и антишпионское программное обеспечение, такое как Microsoft Security Essentials.

Брандмауэр должен быть всегда включен.

Установите на беспроводном маршрутизаторе защиту с помощью пароля.

Не вставляйте неизвестные флеш-накопители (или USB-накопители) в свой компьютер. Если на них имеется вирус, этот вирус может заразить ваш компьютер.

Прежде чем открывать вложение или переходить по ссылке, приведенной в сообщении электронной почты, мгновенном сообщении или в социальной сети, убедитесь, что отправитель действительно отправлял сообщение.

Не переходите по ссылкам и не нажимайте кнопки во всплывающих сообщениях, которые кажутся подозрительными.

2. Обеспечьте защиту секретной личной информации

Прежде чем вводить секретные сведения в веб-форме или на веб-странице, обратите внимание на наличие таких признаков, как адрес веб-страницы, начинающийся с префикса https и значка в виде закрытого замка () рядом с адресной строкой, который обозначает безопасное соединение.

3. Используйте надежные пароли и храните их в секрете.

4. Позаботьтесь о своей безопасности и репутации в Интернете

5. Безопасное использование социальных сетей

Особенности применения сертифицированного ПО Microsoft

Технология обеспечения информационной безопасности

Защита персональных данных

Сетевая безопасность

Безопасность сетевых операционных систем

Безопасность сетевых приложений

Защита компьютера от вирусов, конфиденциальность личных данных и безопасность в сети

повышение осведомленности сотрудников в вопросах безопасности информационных технологий и их мобилизация на сознательное и неукоснительное выполнение корпоративных правил обеспечения безопасности. 

             Тематические разделы курса:

  •  Конфиденциальная информация. 
  •  Программное обеспечение. 
  •  Парольная защита. 
  •  Антивирусная защита. 
  •  Работа с электронной почтой. 
  •  Работа с сетью Интернет. 
  •  Мобильные устройства/Удаленный доступ. 

Модуль 5. Создание плана защиты физических ресурсов 

  •  Определение угроз и анализ рисков для физических ресурсов
  •  Проектирование защиты физических ресурсов

Лабораторная работа: Проектирование защиты физических ресурсов 2   

   Модуль 6. Создание плана защиты компьютеров 

  •  Определение угроз и анализ рисков для компьютеров
  •  Проектирование защиты компьютеров

Лабораторная работа: Проектирование защиты компьютеров 2   

   Модуль 7. Создание плана защиты учетных записей 

  •  Определение угроз и анализ рисков для учетных записей
  •  Проектирование защиты учетных записей

Лабораторная работа: Проектирование защиты компьютеров 2   

   Модуль 8. Создание плана защиты для аутентификации 

  •  Определение угроз и анализ рисков для аутентификации
  •  Проектирование защиты аутентификации

Лабораторная работа: Проектирование защиты аутентификации 2   

   Модуль 9. Создание плана защиты данных 

  •  Определение угроз и анализ рисков для данных
  •  Проектирование защиты данных

Лабораторная работа: Проектирование защиты данных 2   

   Модуль 10. Создание плана защиты для передачи данных 

  •  Определение угроз и анализ рисков для передачи данных
  •  Проектирование защиты передачи данных

Лабораторная работа: Проектирование защиты передачи данных  


ГЛАВА 2 Программное обеспечение и вопросы безопасности

2.1 ПО, классификация

2.2 Мировой и российский рынки ИБ

Одна западная (Symantic, Cisco Systems ) и одна российская (Аладдин Р.Д.)

2.3 Специальное ПО для  защиты информации (DLP -система  защиты от утечек конфиденциальной  информации)

2.4 Программные продукты фирмы Microsoft (элементы защиты в ОС Windows, Word)

2.3 Специальное ПО для  защиты информации

  •  Системы защиты от несанкционированного доступа (НСД);
  •  Системы сетевой безопасности (VPN, сетевые экраны, системы обнаружения и предотвращения вторжений (IDS/IPS), системы предотвращения утечек конфиденциальных данных (DLP-системы), анализаторы протоколов);
  •  Средства контентной фильтрации (антивирусы, антиспамы, веб-фильтрация);
  •  Системы управления событиями информационной безопасности;
  •  Криптографические средства (шифрование; цифровая подпись);
  •  Системы аутентификации;
  •  Системы хранения, резервного копирования и восстановления данных;
  •  Системы анализа и моделирования информационных потоков (CASE-системы);
  •  Инструментальные средства анализа защищенности;
  •  Биометрические системы;
  •  Техническая поддержка/системы helpdesk;
  •  Безопасность Веб-сервисов,  мобильных/беспроводных систем;
  •  Безопасность приложений, управление корпоративной электронной информацией. 

По оценкам экспертов, утечки корпоративных данных, происходящие по злому умыслу или недосмотру персонала, выдвигаются на первое место в  современных рейтингах ИБ-угроз. Помимо прямых многомиллионных потерь они наносят компаниям трудно оцениваемые в деньгах репутационные ущербы.

  •  
  •  Безопасность предприятия и бизнес-стратегия предприятия
  •  Безопасность в мобильных решениях
  •  Информационная безопасность и управление рисками
  •  Безопасность и облачные решения

Программные средства защиты данных делятся на несколько групп по целевому назначению:

  •  - программы идентификации пользователей;
  •  - программы определения прав пользователей;
  •  - программы  регистрации работы технических средств и пользователей;
  •  - программы уничтожения информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;
  •  - криптографические программы (программы шифрования данных).

  •  "Оранжевая книга" ранжировала компьютерные системы в соответствии со следующей шкалой.
  •  D      Минимальная защита (ненормируемая)
  •  C1      Защита по усмотрению
  •  C2      Контролируемая защита доступа




1. рефератов к олимпиаде По дисциплине судоустройство Судебноправовая реформа- значение и способ
2. внутренний побудитель человека к действию к тем или иным поступкам в процессе трудовой или иной деятельнос
3. Лабораторная работа по триботехнике 3 Исследование работы по разрушению смазывающей пленки
4. і Самым буйным і магутным княствам на тэрыторыі Беларусі ў раннім сярэднявеччы з~яўлялася Полацкае княства
5. Qd~n m~nsib~tl~rinin ~~R~ H~KML~R~ Seyyid M~h~mm~d M~sud M~sumi ’ ’~-.html
6. Развитие патологической физиологии в России
7. Маяк налоговый вычет составляет3000 руб
8. к ионизирующему излучению
9. Математические модели в управлении формированием культуры самостоятельной деятельности и оценке его результатов
10. Международные отношения 2 курс 2 РК 4 года Тельгарин А
11. Технико-экономическое обоснование организации предприятия общественного питания в Смоленске
12. Информационные технологии обеспечения управленческой деятельности
13. чтото к чему вы стремились в итоге окажется в ваших руках
14. Тема- Фирма в условиях совершенного рынка Задание 1
15. просо называют несколько культурных растений относящихся к разным видам и даже родам семейства Мятликовые
16. 510140ПЗ Изм
17. Дипломная работа- Разностные схемы для уравнения переноса на неравномерных сетках
18. В отличие от чистой информации реклама использует средства убеждения цель ее обеспечение предпочтения в
19. Поведенческая психотерапия
20. - Обзор попытки 1 ФК Обзор попытки 1 Начало формы Конец формы Тест