Az adatvédelmi 1

Cél: hogy megismertesse a hallgatókat a fogalmak az informatikai biztonság és adatvédelem, a fő veszélyeztető tényezők adatvédelmi technikák tőlük.

Formája: beszélgetést. Az órán a beszélgetést kell építeni a maximális bevonásával a diákok beszélgetést.

1. Nyilatkozat a lecke célkitűzéseit.

Az emberi élet, az információ nagy szerepet játszik. Ezért az információ drága, és meg kell védeni. Sok olyan helyzet van, amikor információt kell védeni a személyes titkos államtitok. De mielőtt beszélünk adatvédelem, úgy az alapvető definíciókat.

2. aktualizálása tudás.

Mielőtt a definíciók, kérdezzük magukat a gyerekeket, hogy meghatározza az adatvédelem. Ha a válaszok mértéke csupán az említése vírusok és a víruskereső programok, példák a különböző információs rendszerek (e-boltok, honlapok, számítógépes fájlok), és próbálja a gyerekekkel azokat a fő szempontjai adatok biztonságát.

3. Az előadás az új anyag.

Az adatvédelem - komplex biztosítását célzó intézkedések informatikai biztonság.

Information Security - integritásának védelme, a rendelkezésre állás és információk titkosságát.

Tekintsük az alapvető összetevői az informatikai biztonság.

Kisegítő - ez egy lehetőség az ésszerű időtartam hogy megkapja a szükséges információkat szolgáltatást.

Információs rendszerek jönnek létre az egyes információs szolgáltatások. Ha egyik vagy másik ok, hogy ezeket a szolgáltatásokat a felhasználók lehetetlenné válik, akkor ez nyilvánvalóan károsak az egész. Élénken vezető szerepet a rendelkezésre álló mutatja az ellenőrzési rendszerek (szállítás, feldolgozás, stb.) Ezért a rendelkezésre bocsátás egyik lényeges eleme az informatikai biztonság.

Integrity - a relevanciáját és konzisztenciáját a tájékoztatás, annak védelmét a pusztulástól és a jogosulatlan változtatásokat.

Az integritás a legfontosabb szempont az informatikai biztonság azokban az esetekben, amikor az információ „egy útmutató a lépéseket.” Például a készítmény által felírt gyógyszereket az orvosi szolgáltatások, a technológiai folyamat - megsértése az információk integritása ezekben az esetekben lehet szó halálos. Kellemetlen és a torzítás hivatalos információk (például a szöveg a törvény).

Titoktartás - a védelme a jogosulatlan hozzáférést az információkhoz.

Titoktartás - leginkább kutatott hazánkban szempont az informatikai biztonság.

Szinte mindenki, aki ténylegesen használja az információs rendszer az első helyen áll a rendelkezésre. Nem rosszabb, mint neki, hogy fontos és integritása - mi az információ szolgáltatás, ha az tartalmazza a téves információt? Végül a bizalmas pillanatok is gyakorlatilag minden szervezet (információk illetmények, stb), és az egyéni felhasználók (jelszavak).

A fenyegetés - a lehetősége egy bizonyos utat törni az információs biztonság.

Kísérlet, hogy hajtsák végre a fenyegető támadás az úgynevezett. és az egyetlen, aki ilyen kísérletet - a támadó.

Veszélyek nem mindig csak az eredmény hibás a program vagy réseket. Néhány fenyegetések létezik jellege miatt az információs rendszerek - például egy áramszünet fenyegetést. Fennáll annak a veszélye az úgynevezett természeti katasztrófák (erdőtüzek, árvizek, földrengések, stb.) Ezek 13% -át a veszteségek az EK. Ezért szükséges, hogy megvédje nemcsak az információs csatornák és az átviteli, hanem a készüléket, amelyben tárolták.

1. A leggyakoribb és legveszélyesebb szempontjából a kár összegét nem szándékos hibákat a személyzet tagjai.

A részesedése véletlen hibák teszik akár 65% -os veszteséget. Tüzek és árvizek nem hozza annyira baj, hogy mennyi tudatlanság és gondatlanság a munkájukat.

2. A legegyszerűbb módja annak, hogy a rendelkezésre álló információk - károsodása vagy megsemmisülése berendezés. Az ok lehet, és szándékos emberi cselekvés (károkat berendezések vagy járművek). Különösen veszélyes ebben a tekintetben a „sértett” munkavállalók - jelenlegi és lemerült. Csak okozhat berendezések meghibásodása lehet a természeti katasztrófák (különösen a zivatarok, amelyek miatt nagy teljesítményű impulzusok, amelyek nem védik meg a szünetmentes tápegység).

3. Szoftver támadások megközelíthetőség:

- Malware (vírusok).

Következtetésként a rendszer a szokásos üzemmódban is használható agresszív források felhasználását. SYN-flood - a legegyszerűbb példa a távoli erőforrás-felhasználás, hogy a szerver elindul, de nem ér véget a kapcsolat. Részéről a jogos felhasználók szerver jelenik érhető el.

A cél az XSS támadások lehetnek például a felhasználó átirányítja egy másik helyszínen (az alábbi link a webhelyen felhasználó kap a másik, mert amit te elveszíti egy nagy szám a kliens).

Az egyik módja annak, hogy végezze el támadásokat a bevezetése a rosszindulatú szoftverek. A vírusok, és hogyan lehet ellenük fogunk beszélni a következő lecke részletesebben.

1. lopás és hamisítás.

2. A párhuzamos adatok.

3. bővítése további üzeneteket.

4. épségének megsértése a programok (bevezetése rosszindulatú kód).

1. közzététele jelszavakat.

2. adatok elfogását.

3. Lopás berendezés.

4. The Masquerade - műveleteket végeznek leple alatt egy személy a hatóság az adatok elérésére.

Adatátvitel során az interneten keresztül fennáll a veszélye az aktív figyelem, amely során adatcsomagokat elfogott, másolható, módosítható, eltávolították, vagy hozzá más adatok üzeneteket.

Módon védi az adatokat.

1. Biztonsági épületek, ahol az információ tárolódik.

Az épület biztonsági védelme érdekében van szükség a fizikai lopás berendezések vagy adatmentés, valamint a fizikai megsemmisítése berendezések és járművek.

2. Hozzáférés kontroll.

Hogy megvédje a jogosulatlan hozzáférést az információkhoz használt jelszavak:

- Belépés jelszóval lehet állítani a BIOS programot.

- Jelszó indításakor az operációs rendszer (be lehet állítani az egyes felhasználók).

Ha jelszó van beállítva a BIOS-ban, a számítógép elkezdi betölteni az operációs rendszert, amíg a helyes jelszó megadása után. Megoldani az ilyen védelem nem könnyű.

Amikor Az operációs rendszer indításakor jelszó által kért bármely felhasználó (még ha az egyik felhasználó).

Ezen felül, akkor a jelszavak és biometrikus biztonsági rendszert.

Ezek közé tartozik az azonosító rendszereket:

- Iris.

- Frissítés tenyérbe.

Optikai szkennerek, ujjlenyomat-olvasó telepítve laptopok, egerek, billentyűzetek, flash meghajtókat. Vagy formájában vannak különálló eszközök (például repülőtér).

Azonosítása a jellemzői a beszéd azon a tényen alapul, hogy minden ember magában az egyes frekvencia válaszát minden hangot. Érdeklődés e módszer társul prognózis hang interfész megvalósítása az operációs rendszerben.

Azonosítani az írisz szkenner használ speciális szem. Az írisz van kialakítva az első félévben az élet és szinte változatlan. A módszer abból áll, szem képe egymásra speciális vonalkód maszk, amely azt eredményezheti, hogy egy mátrix, egyedi minden személy számára.

Azonosítása arc feltűnő elismeréseként a távolból, késedelem nélkül és a figyelemelterelés. Azonosító jellemzőit figyelembe az arc formáját, színét, és a haj színe.

Azonosítása tenyerünket, úgy a mérete és alakja a tenyér, valamint néhány információt jelek a kézfején. Az ilyen szkennerek beépítve repülőtereken, a bankok és a nukleáris erőművek.

3. Hozzáférés-szabályozás.

Jogosulatlan hozzáférés ellen védhet egyes lemez, mappát vagy fájlt. Számukra bizonyos hozzáférési jogokat lehet beállítani, és ezek eltérőek lehetnek a különböző felhasználók számára.

4. Párhuzamos kommunikációs csatorna, és a mentést.

Párhuzamos a kommunikációs csatorna van szükség ahhoz, hogy váltani egy biztonsági rendszer és a tartalék csatorna meghibásodása esetén a meglévő rendszereket.

Mentéseket adatvesztés sikertelenségéről berendezés.

Titkosítás - a tudomány segítségével titkosítási módszer. Kriptográfia (kódok) használnak, mivel az időben Caesar, és még korábban.

6. speciális programok.

Számos olyan program, amely segít megvédeni az információkat a számítógépen.

Szoftver termék SysUtils Eszközkezelő Enterprise Edition egyidejű hozzáférést a tárolók használatával cserélhető adathordozókon, mint például hajlékonylemez-meghajtó, CD lemez meghajtók és tárolása a memóriában.

Paragon Disk ablaktörlő szivárgásának megakadályozására Ön számára fontos információkat. Segítségével biztonságosan törli az adatokat a teljes merevlemezt, külön partícióra, vagy tiszta szabad hely rajta. Eltávolítása után az adatok a szokásos módon tudja állítani őket.

TimeBoss - a program célja, hogy ellenőrizzék az időben a munka regisztrált felhasználók a Windows rendszerben. Lehetővé teszi, hogy korlátozza az idő, hogy megtiltják a kezdete az említett programok illetve rendezett egyedi mappákat vagy meghajtókat. Naplót véve a felhasználói élményt.

Foglalja össze osztályú munka, megnevezni a legkiemelkedőbb versenyző.

5. Házi feladat.

Bekezdés 1.5 (ND Ugrinovich tankönyv 11. osztályosok).

Kapcsolódó cikkek