kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

27
Kompiuterinės informacijos apsaugos priemonės ir jų panaudojimo svarba

Upload: mercer

Post on 12-Jan-2016

91 views

Category:

Documents


10 download

DESCRIPTION

Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba. Turinys. 1. 2. 3. 4. Žymiausi kompiuterių piratai. Informacijos apibrėžimas. Kompiuteriniai nusikaltimai. Inf. apsaugos priemonės. 5. Išvados. Informacijos apibrėžimas. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Kompiuterinės informacijos apsaugos priemonės ir jų panaudojimo svarba

Page 2: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Turinys

Informacijos apibrėžimas1.

Kompiuteriniai nusikaltimai2.

Inf. apsaugos priemonės3.

Žymiausi kompiuterių piratai4.

5. Išvados

Page 3: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Informacijos apibrėžimas

Informacija – mokslinės, visuomeninės, politinės, techninės žinios, perduodamos vienų asmenų kitiems žodžiu, raštu arba žiniasklaidos priemonėmis.

Page 4: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Informacijos apsauga

Susijungus į pasaulinį tinklą dešimtims ir šimtamsmilijonų asmeninių kompiuterių, atsiranda ir didėja realus pavojus, jog mūsų asmeninius duomenis, elektroninio pašto korespondenciją tretieji (pašaliniai) asmenys galės stebėti, pakeisti ar perimti, nes interneto kanalaiskeliaujančią informaciją galima surasti, perskaityti, pakeisti, redaguoti ar sunaikinti.

Page 5: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Informacijos apsauga

Informacijos apsauga turi būti toks savaime suprantamas dalykas, kad klausimas „Ar naudojate informacijos apsaugos priemones?“, turėtų būti toks pat juokingas kaip klausimas „Ar rakinate savo buto duris?“

=

Page 6: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Kompiuteriniai nusikaltimai

Kartu su naujomis galimybėmis kompiuteriniai tinklai atneša ir naujus pavojus, pavyzdžiui, įsiterpia į elektroninę komunikaciją, platina kompiuterinius virusus, skatina kreditinių ir atsiskaitomųjų banko kortelių informacijos vagystes ir sukelia daugelį kitų problemų, žeidžiančių tiek atskirą individą, tiek pačią visuomenę.

Page 7: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Kompiuteriniai nusikaltimai

Tipiškas kompiuterinis nusikaltėlis - tai tarnautojas,kuriam suteikta prieiga prie sistemos, kurioje jis yranetechninis vartotojas.

Text

Text

Text

Page 8: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Kompiuteriniai nusikaltimai

Žmonės kompiuterinius nusikaltimus daro dėl įvairiausių priežasčių:

1. dėl asmeninės ar finansinės naudos;2. pramogos dėlei;3. iš keršto;4. bandydami pakeisti aplinkinių požiūrį į save; 5. dėl saviraiškos; 6. dėl atsitiktinumo; 7. dėl vandalizmo.

Text

Text

Text

Page 9: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Nusikaltimai

Vagystė – intelektualios nuosavybės, rinkos informacijos, klientų sąrašas, duomenys apie kainas arba rinkodaros planai, gamybinis špionažas;

Šantažas – informacija gauta kompiuterinių dokumentų vagystės būdu kurioje galima rasti informaciją apie asmens medicininę būklę, seksualinės orientacijos, asmenines istorijas ir panašiai naudojama asmeniniams tikslams;

Techno - vandalizmas – pasireiškia tada, kai neteisėtu priėjimu prie kompiuterio duomenų, operacinių sistemų, kompiuterinių programų jos sugadinamos siekiant ne kažkokios konkrečios naudos, o asmeninio pasitenkinimo siekiant;

Page 10: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

NusikaltimaiDiversiją – rinkos, kainų politikos, intelektualios

nuosavybės;Techninis piktnaudžiavimas – pasireiškia privatumo

pažeidimo forma;Privatumo pažeidimas – šis pažeidimas dažniausiai

siejasi su visomis penkiomis aukščiau išvardintomis nusikaltimų rūšimis ir yra viena iš dažniausiai pasitaikančių nusikaltimo rūšių.

Neteisėtas informacijos bei duomenų pakeitimas ir manipuliavimas jais;

Page 11: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Nusikaltimai

Bruce’as T. Fraser’is išskiria tokius pagrindinius terminus,apibrėžiančius populiariausius nusikaltimo atlikimo metodus: (data diddling) duomenų trynimas, gadinimas, nelegalus talpinimas – tokiu

atveju asmenys, neteisėtai prasibraudami prie tam tikros informacijos, ją gadina, nelegaliai keičia ar tiesiog ištrina.

(Trojan horse) Trojos arklys – šiuo atveju į vartotojo kompiuterį be jo žinios ir sutikimo įrašoma kompiuterinė programa kuri suteikia prieigą prie kompiuteryje saugomos informacijos.

(trap door) klastingos durys – prie kompiuterinės programos būna iš anksto nelegaliai prijungta papildoma programa, kurios pagalba suteikiama prieiga prie kompiuteryje saugomos informacijos.

(saliami) vagystės iš sąskaitų – šiuo atveju nusikaltėliai naudodamiesi kompiuteriniais tinklais, pralaužia apsaugos sistemas ir prasibrauna prie piniginių sąskaitų, iš kurių tiesiog pervedami pinigai.

(pirating) piratavimas – nelegalus programinės įrangos kopijavimas ir platinimas, be leidėjo sutikimo.

Page 12: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Kompiuteriniai virusai

Virusas - tai kenkėjiška programa, kuri savavališkai trikdo kompiuterio programų darbą, bei keičia kompiuteryje esančią informaciją.

Page 13: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Virusų pavyzdžiai

Makrovirusai - tai virusų rūšis, kuri pažeidžia dokumentus, sukurtus su taikomosiomis programomis, turinčiomis priemones vykdyti makrokomandas.

Trojos arkliai – kitaip nei virusai savo kopijų nekuria. Tai kenkėjiška programa, pateikiama, pavyzdžiui kaip ekrano užsklanda ar šachmatų žaidimas (tarytum tai būtų naudinga programa).

Tinklo kirminai – virusai, plintantys Internet’u. Netikrieji virusai – šios rūšies atstovai neegzistuoja ir

netgi negali egzistuoti. Kenkia ne virusai, o pranešimai apie juos.

Pavojai, slypintys WWW puslapiuose - virusai gali surasti duomenis apie Internet’o vartotojų asmenines sąskaitas banke ir be kontrolės ir kodo paimti pinigus… "

Page 14: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Kas kuria virusus?

Tai žmonės, kurie arba nori pripažinimo (genijai, nesuvokiantis savo veiksmų pasekmių), arba tiesiog dirba savo darbą už tam tikrą atlygį (profesionalai). Internetas ne tik didžiausia Pasaulyje informacijos talpykla, bet ir didžiausia rinka, juk Interneto vartotojų skaičius auga nuolat.

Page 15: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Apsaugos priemonės

Duomenų apsauga turi būti vykdoma dviem pagrindinėm kryptim:1.    duomenų apsauga nuo nesankcionuotų prisijungimų per kompiuterių tinklus, tame tarpe ir internetą;2.    fizinė duomenų apsauga, kai duomenys gali būti prieinami nesinaudojant ar net neesant kompiuterinio ryšio su duomenų šaltiniu.

Your Text

Your Text

Your Text

Your Text

Page 16: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Apsaugos priemonės

Techninės apsaugos priemones galima suskirstyti į aparatūros, programines ir mechanines.

Page 17: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Aparatūros

Šiuolaikinės įeigos kontrolės sistemos dažniausiai naudoja vadinamąsias "korteles" ar "pakabukus". Jie turi savo unikalų skaitmeninį kodą, kuris leidžia sistemai identifikuoti. 

Ugniasienė yra sistema ar sistemų grupė, kuri kontroliuoja  duomenų apsikeitimą tarp dviejų tinklų. Ugniasienę galima interpretuoti labai įvairiai, bet pats tinkamiausias apibūdinimas būtų toks:  ugniasienė yra mechanizmų pora, kurių vienas blokuoja informacijos srautą, o kitas informacijos srautą praleidžia.

Vaizdo kameros ir kt.

TEXT TEXT TEXT TEXT

Page 18: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Programinės

Programinės apsaugos priemonės saugo kompiuterių sistemas nuo kenksmingų programų ir virusų (antivirusinės programos), užtikrina prieigą prie svarbių duomenų tik atitinkamą vardą ir slaptažodį įvedusiems vartotojams (loginės prieigos kontrolės sistemos) ir pašalina programinės įrangos spragas (programų pataisų paketai).

Page 19: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Kuri antivirusinė geresnė?

Plačiau žinomos antivirusinės sistemos:

Kaspersky AV, ESET NOD32, AVira AV, McAffe

Total Security, Symantec AV, Softwin BitDefender

AV.

Page 20: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Mechaninės

Mechaninės apsaugos priemonės yra neatsiejama fizinės apsaugos dalis – tai užraktai, durys, grotos. Mechaninės priemonės taip pat apsaugo įrangą (stalinius ar nešiojamuosius kompiuterius, mobiliuosius telefonus) nuo nepageidautino drėgmės, vandens ir temperatūros poveikio, vibracijos ir nukritimo.

Page 21: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Organizacinės

Svarbiausia, kalbant apie organizacines priemones, yra apsaugą reglamentuojantys dokumentai: įstaigos informacijos apsaugos politika (duomenų saugos nuostatai), procedūros ir instrukcijos.

Page 22: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Žymiausi kompiuterių piratai

Pats žymiausias kompiuterių piratas yra amerikietis Kevinas Mitnikas (Kevin Mitnich), kuris savo ,,karjerą'' pradėjo, būdamas 17 metų. 1981 m. iš telefonų kompanijos jis pavogė kompiuterių vadovėlius. Kitais metais įsibrovė į Šiaurės Amerikos gynybos kompiuterių sistemą. Jis taip pat laikinai pasinaudojo trijų telefono kompanijų įstaigomis Manhetene ir gavo priėjimą prie visų telefono centrų Kalifornijoje. 1986 m. K.Mitnikas įsiveržė į Valstybinį kompiuterių saugumo centrą ir, apsimetęs techniku, išgavo reikalingą informaciją. Ištisus mėnesius jis slapta tikrino ir skaitė saugumo įstaigų elektroninį paštą. Šis jo pokštas kompanijai atnešė žalos už daugiau nei keturis milijonus dolerių. Beje, buvo pavogta programinės įrangos už 1 milijoną dolerių. Vienerius metus atsėdėjęs kalėjime, K.Mitnikas ir toliau tęsė savo veiklą. 1993 m. Kalifornijoje jis įsiveržė į vairuotojų pažymėjimus išduodančią duomenų bazę. 1994 m. įsibrovė į Tsutomu Šimonuros sistemą San Diego kompiuterių centre. Laimė, 1995 m. sausio mėnesį buvo suimtas. 2000 m. sausio m. jis buvo paleistas anksčiau laiko. Teismo sprendimu iki 2003 m. vasario Kevinui buvo uždrausta naudotis bet kokiais kompiuteriais.

Page 23: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Žymiausi kompiuterių piratai

Vladimiras Levinas (Vladimir Levin)

Piterio hakeris, pagal profesiją mikrobiologas, tapo žinomas tuo, kad įsilaužė į amerikiečių City-Bank sistemą Niujorke, iš kur 1994 m. nuo birželio 30-osios iki spalio 3 d. į įvairias sąskaitas įsigudrino persiųsti stambias pinigų sumas. City-Bank tvirtinimu, hakeris spėjo pagrobti 400 tūkst. dolerių, FTB darbuotojai nenusileidžia ir tvirtina kad 10 milijonų . Už nusikaltimą Vladimiras Levinas nuteistas 5 metams kalėjimo ir buvo įtrauktas į pačių žymiausių pasaulio krakerių sąrašą.

Page 24: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Žymiausi kompiuterių piratai

Adrianas Lamo (Adrian Lamo)

Šis pilietis žinomas kaip įsilaužėlis į stambiausių amerikietiškų kompanijų Yahoo, AOL, Excite@Home, New York Times svetaines. Jo veikla ypatinga tuo, kad iškart praneša kompanijoms apie jų programose aptiktas skyles ir informuoja, kaip ištaisyti jose esančias saugumo spragas. Neseniai jis pirmą kartą kalbėjo stambioje Amerikos vadybos asociacijos organizuotoje informacinei saugai skirtoje konferencijoje „Informacinis saugumas terorizmo epochoje“. Konferencijoje pristatytas kaip „komunikacinių sistemų tyrinėtojas“, Adrianas Lamo pareiškė, kad būtina ginti tuos hakerius, kurie įsilaužia į svetaines ne iš blogų paskatų ir informaciją apie perduoda jos savininkui.

Page 25: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Žymiausi kompiuterių piratai

Kevin Mitnich Vladimir Levin Adrian Lamo

Page 26: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba

Išvados

Taigi, informacijos apsauga yra labai svarbi šiuolaikiniame gyvenime. Ji, kaip jau buvo minėta, yra daugialypė ir neapsiriboja vien tik vienu aspektu, pavyzdžiui, tik gerų slaptažodžių parinkimu, nekreipiant dėmesio į galimą kompiuterio vagystę. Kompiuterių apsaugą užtikrina tiek aparatūros, tiek programinės apsaugos priemonės. Būkite saugūs!

Page 27: Kompiuterin ės informacijos apsaugos priemonės ir jų panaudojimo svarba