1 / 27

Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba. Turinys. 1. 2. 3. 4. Žymiausi kompiuterių piratai. Informacijos apibrėžimas. Kompiuteriniai nusikaltimai. Inf. apsaugos priemonės. 5. Išvados. Informacijos apibrėžimas.

mercer
Télécharger la présentation

Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kompiuterinės informacijos apsaugos priemonės ir jų panaudojimo svarba

  2. Turinys 1. 2. 3. 4. Žymiausi kompiuterių piratai Informacijos apibrėžimas Kompiuteriniai nusikaltimai Inf. apsaugos priemonės 5. Išvados

  3. Informacijos apibrėžimas Informacija – mokslinės, visuomeninės, politinės, techninės žinios, perduodamos vienų asmenų kitiems žodžiu, raštu arba žiniasklaidos priemonėmis.

  4. Informacijos apsauga Susijungus į pasaulinį tinklą dešimtims ir šimtams milijonų asmeninių kompiuterių, atsiranda ir didėja realus pavojus, jog mūsų asmeninius duomenis, elektroninio pašto korespondenciją tretieji (pašaliniai) asmenys galės stebėti, pakeisti ar perimti, nes interneto kanalais keliaujančią informaciją galima surasti, perskaityti, pakeisti, redaguoti ar sunaikinti.

  5. Informacijos apsauga • Informacijos apsauga turi būti toks savaime suprantamas dalykas, kad klausimas „Ar naudojate informacijos apsaugos priemones?“, turėtų būti toks pat juokingas kaip klausimas „Ar rakinate savo buto duris?“ =

  6. Kompiuteriniai nusikaltimai • Kartu su naujomis galimybėmis kompiuteriniai tinklai atneša ir naujus pavojus, pavyzdžiui, įsiterpia į elektroninę komunikaciją, platina kompiuterinius virusus, skatina kreditinių ir atsiskaitomųjų banko kortelių informacijos vagystes ir sukelia daugelį kitų problemų, žeidžiančių tiek atskirą individą, tiek pačią visuomenę.

  7. Kompiuteriniai nusikaltimai Tipiškas kompiuterinis nusikaltėlis - tai tarnautojas, kuriam suteikta prieiga prie sistemos, kurioje jis yra netechninis vartotojas. Text Text Text

  8. Kompiuteriniai nusikaltimai Žmonės kompiuterinius nusikaltimus daro dėl įvairiausių priežasčių: 1. dėl asmeninės ar finansinės naudos;2. pramogos dėlei;3. iš keršto;4. bandydami pakeisti aplinkinių požiūrį į save; 5. dėl saviraiškos; 6. dėl atsitiktinumo; 7. dėl vandalizmo. Text Text Text

  9. Nusikaltimai • Vagystė – intelektualios nuosavybės, rinkos informacijos, klientų sąrašas, duomenys apie kainas arba rinkodaros planai, gamybinis špionažas; • Šantažas – informacija gauta kompiuterinių dokumentų vagystės būdu kurioje galima rasti informaciją apie asmens medicininę būklę, seksualinės orientacijos, asmenines istorijas ir panašiai naudojama asmeniniams tikslams; • Techno - vandalizmas– pasireiškia tada, kai neteisėtu priėjimu prie kompiuterio duomenų, operacinių sistemų, kompiuterinių programų jos sugadinamos siekiant ne kažkokios konkrečios naudos, o asmeninio pasitenkinimo siekiant;

  10. Nusikaltimai • Diversiją – rinkos, kainų politikos, intelektualios nuosavybės; • Techninis piktnaudžiavimas – pasireiškia privatumo pažeidimo forma; • Privatumo pažeidimas – šis pažeidimas dažniausiai siejasi su visomis penkiomis aukščiau išvardintomis nusikaltimų rūšimis ir yra viena iš dažniausiai pasitaikančių nusikaltimo rūšių. • Neteisėtas informacijos bei duomenų pakeitimas ir manipuliavimas jais;

  11. Nusikaltimai Bruce’as T. Fraser’is išskiria tokius pagrindinius terminus, apibrėžiančius populiariausius nusikaltimo atlikimo metodus: • (data diddling) duomenų trynimas, gadinimas, nelegalus talpinimas – tokiu atveju asmenys, neteisėtai prasibraudami prie tam tikros informacijos, ją gadina, nelegaliai keičia ar tiesiog ištrina. • (Trojan horse) Trojos arklys – šiuo atveju į vartotojo kompiuterį be jo žinios ir sutikimo įrašoma kompiuterinė programa kuri suteikia prieigą prie kompiuteryje saugomos informacijos. • (trap door) klastingos durys – prie kompiuterinės programos būna iš anksto nelegaliai prijungta papildoma programa, kurios pagalba suteikiama prieiga prie kompiuteryje saugomos informacijos. • (saliami) vagystės iš sąskaitų – šiuo atveju nusikaltėliai naudodamiesi kompiuteriniais tinklais, pralaužia apsaugos sistemas ir prasibrauna prie piniginių sąskaitų, iš kurių tiesiog pervedami pinigai. • (pirating) piratavimas – nelegalus programinės įrangos kopijavimas ir platinimas, be leidėjo sutikimo.

  12. Kompiuteriniai virusai • Virusas - tai kenkėjiška programa, kuri savavališkai trikdo kompiuterio programų darbą, bei keičia kompiuteryje esančią informaciją.

  13. Virusų pavyzdžiai • Makrovirusai - tai virusų rūšis, kuri pažeidžia dokumentus, sukurtus su taikomosiomis programomis, turinčiomis priemones vykdyti makrokomandas. • Trojos arkliai – kitaip nei virusai savo kopijų nekuria. Tai kenkėjiška programa, pateikiama, pavyzdžiui kaip ekrano užsklanda ar šachmatų žaidimas (tarytum tai būtų naudinga programa). • Tinklo kirminai – virusai, plintantys Internet’u. • Netikrieji virusai – šios rūšies atstovai neegzistuoja ir netgi negali egzistuoti. Kenkia ne virusai, o pranešimai apie juos. • Pavojai, slypintys WWW puslapiuose - virusai gali surasti duomenis apie Internet’o vartotojų asmenines sąskaitas banke ir be kontrolės ir kodo paimti pinigus… "

  14. Kas kuria virusus? Tai žmonės, kurie arba nori pripažinimo (genijai, nesuvokiantis savo veiksmų pasekmių), arba tiesiog dirba savo darbą už tam tikrą atlygį (profesionalai). Internetas ne tik didžiausia Pasaulyje informacijos talpykla, bet ir didžiausia rinka, juk Interneto vartotojų skaičius auga nuolat.

  15. Apsaugos priemonės Duomenų apsauga turi būti vykdoma dviem pagrindinėm kryptim:1.    duomenųapsauganuonesankcionuotųprisijungimų per kompiuteriųtinklus, tame tarpeirinternetą;2.    fizinėduomenųapsauga, kaiduomenysgalibūtiprieinaminesinaudojantar net neesant kompiuterinioryšiosuduomenųšaltiniu. Your Text Your Text Your Text Your Text

  16. Apsaugos priemonės Techninės apsaugos priemones galima suskirstyti į aparatūros, programines ir mechanines.

  17. Aparatūros • Šiuolaikinės įeigos kontrolės sistemos dažniausiai naudoja vadinamąsias "korteles" ar "pakabukus". Jie turi savo unikalų skaitmeninį kodą, kuris leidžia sistemai identifikuoti.  • Ugniasienė yra sistema ar sistemų grupė, kuri kontroliuoja  duomenų apsikeitimą tarp dviejų tinklų. Ugniasienę galima interpretuoti labai įvairiai, bet pats tinkamiausias apibūdinimas būtų toks:  ugniasienė yra mechanizmų pora, kurių vienas blokuoja informacijos srautą, o kitas informacijos srautą praleidžia. • Vaizdo kameros ir kt. TEXT TEXT TEXT TEXT

  18. Programinės Programinės apsaugos priemonės saugo kompiuterių sistemas nuo kenksmingų programų ir virusų (antivirusinės programos), užtikrina prieigą prie svarbių duomenų tik atitinkamą vardą ir slaptažodį įvedusiems vartotojams (loginės prieigos kontrolės sistemos) ir pašalina programinės įrangos spragas (programų pataisų paketai).

  19. Kuri antivirusinė geresnė? Plačiau žinomos antivirusinės sistemos: Kaspersky AV, ESET NOD32, AVira AV, McAffe TotalSecurity, Symantec AV, SoftwinBitDefender AV.

  20. Mechaninės Mechaninės apsaugos priemonės yra neatsiejama fizinės apsaugos dalis – tai užraktai, durys, grotos. Mechaninės priemonės taip pat apsaugo įrangą (stalinius ar nešiojamuosius kompiuterius, mobiliuosius telefonus) nuo nepageidautino drėgmės, vandens ir temperatūros poveikio, vibracijos ir nukritimo.

  21. Organizacinės Svarbiausia, kalbant apie organizacines priemones, yra apsaugą reglamentuojantys dokumentai: įstaigos informacijos apsaugos politika (duomenų saugos nuostatai), procedūros ir instrukcijos.

  22. Žymiausi kompiuterių piratai Pats žymiausias kompiuterių piratas yra amerikietis Kevinas Mitnikas (Kevin Mitnich), kuris savo ,,karjerą'' pradėjo, būdamas 17 metų. 1981 m. iš telefonų kompanijos jis pavogė kompiuterių vadovėlius. Kitais metais įsibrovė į Šiaurės Amerikos gynybos kompiuterių sistemą. Jis taip pat laikinai pasinaudojo trijų telefono kompanijų įstaigomis Manhetene ir gavo priėjimą prie visų telefono centrų Kalifornijoje. 1986 m. K.Mitnikas įsiveržė į Valstybinį kompiuterių saugumo centrą ir, apsimetęs techniku, išgavo reikalingą informaciją. Ištisus mėnesius jis slapta tikrino ir skaitė saugumo įstaigų elektroninį paštą. Šis jo pokštas kompanijai atnešė žalos už daugiau nei keturis milijonus dolerių. Beje, buvo pavogta programinės įrangos už 1 milijoną dolerių. Vienerius metus atsėdėjęs kalėjime, K.Mitnikas ir toliau tęsė savo veiklą. 1993 m. Kalifornijoje jis įsiveržė į vairuotojų pažymėjimus išduodančią duomenų bazę. 1994 m. įsibrovė į Tsutomu Šimonuros sistemą San Diego kompiuterių centre. Laimė, 1995 m. sausio mėnesį buvo suimtas. 2000 m. sausio m. jis buvo paleistas anksčiau laiko. Teismo sprendimu iki 2003 m. vasario Kevinui buvo uždrausta naudotis bet kokiais kompiuteriais.

  23. Žymiausi kompiuterių piratai Vladimiras Levinas (Vladimir Levin) Piterio hakeris, pagal profesiją mikrobiologas, tapo žinomas tuo, kad įsilaužė į amerikiečių City-Bank sistemą Niujorke, iš kur 1994 m. nuo birželio 30-osios iki spalio 3 d. į įvairias sąskaitas įsigudrino persiųsti stambias pinigų sumas. City-Bank tvirtinimu, hakeris spėjo pagrobti 400 tūkst. dolerių, FTB darbuotojai nenusileidžia ir tvirtina kad 10 milijonų . Už nusikaltimą Vladimiras Levinas nuteistas 5 metams kalėjimo ir buvo įtrauktas į pačių žymiausių pasaulio krakerių sąrašą.

  24. Žymiausi kompiuterių piratai Adrianas Lamo (Adrian Lamo) Šis pilietis žinomas kaip įsilaužėlis į stambiausių amerikietiškų kompanijų Yahoo, AOL, Excite@Home, New York Times svetaines. Jo veikla ypatinga tuo, kad iškart praneša kompanijoms apie jų programose aptiktas skyles ir informuoja, kaip ištaisyti jose esančias saugumo spragas. Neseniai jis pirmą kartą kalbėjo stambioje Amerikos vadybos asociacijos organizuotoje informacinei saugai skirtoje konferencijoje „Informacinis saugumas terorizmo epochoje“. Konferencijoje pristatytas kaip „komunikacinių sistemų tyrinėtojas“, Adrianas Lamo pareiškė, kad būtina ginti tuos hakerius, kurie įsilaužia į svetaines ne iš blogų paskatų ir informaciją apie perduoda jos savininkui.

  25. Žymiausi kompiuterių piratai Kevin Mitnich Vladimir Levin Adrian Lamo

  26. Išvados Taigi, informacijos apsauga yra labai svarbi šiuolaikiniame gyvenime. Ji, kaip jau buvo minėta, yra daugialypė ir neapsiriboja vien tik vienu aspektu, pavyzdžiui, tik gerų slaptažodžių parinkimu, nekreipiant dėmesio į galimą kompiuterio vagystę. Kompiuterių apsaugą užtikrina tiek aparatūros, tiek programinės apsaugos priemonės. Būkite saugūs!

  27. Ačiū už dėmesį!

More Related