Konu: Bilgi güvenliği. Bilgisayar bilimi "bilgi güvenliği" konulu ders Bilgi güvenliği kısaca

Konu: Bilgi güvenliği.  Bilgisayar bilimi üzerine ders
Konu: Bilgi güvenliği. Bilgisayar bilimi "bilgi güvenliği" konulu ders Bilgi güvenliği kısaca

KAZAKİSTAN CUMHURİYETİ EĞİTİM VE BİLİM BAKANLIĞI
ÇOK DİSİPLİNER İNSANİ VE TEKNİK YÜKSEKOKUL

Makale
"Bilgilerin Korunması" konusunda

bir öğrenci tarafından yapılır
3IS-2 grupları:
Kontrol:

Karaganda 2014
Plan
Giriş………………………………………………………………………………...2
Bölüm I Kişi ve toplum tarafından bilgilerin korunmasına ilişkin sorunlar…………………….5
1.1 Virüs karakteristik sınıflandırması……………………………………………….5
1.2 Yetkisiz erişim………………………………………………………….8
1.3 İnternetteki bilgi güvenliği sorunları…………………………………………9
Bölüm II Karşılaştırmalı analiz ve bilgi güvenliği yöntemlerinin özellikleri ... 12
2.1 Virüslere karşı koruma………………………………………………………………...12
Bazılarının özet tablosu antivirüs programları………………………………..16
2.2 İnternetteki bilgilerin korunması………………………………………………..17
2.3 Yetkisiz erişime karşı koruma…………………………………….19
2.4 Bilgilerin yasal olarak korunması………………………………………………...21
Sonuç………………………………………………………………………….24
Kullanılan literatür listesi……………………………………………………...25

giriiş
İnsan toplumu, gelişimi sırasında maddeye, ardından enerjiye ve son olarak bilgiye hakim olma aşamalarından geçti. İlkel-komünal, köle sahibi ve feodal toplumlarda, her şeyden önce, bir bütün olarak toplumun ve bireysel olarak her bireyin faaliyeti yönlendirildi. Maddeye hakim olmak için.
Medeniyetin şafağında insanlar emek ve avcılık için basit aletler yapmayı öğrendiler, antik çağda ilk ulaşım mekanizmaları ve araçları ortaya çıktı. Orta Çağ'da ilk karmaşık araçlar ve mekanizmalar icat edildi.
Enerjide ustalaşma ilk aşamada bu dönemde olmuş, enerji kaynağı olarak Güneş, su, ateş, rüzgar ve insan kas kuvveti kullanılmıştır.
İnsanlık tarihinin en başından beri bilgi iletmeye ve depolamaya ihtiyaç vardı.
Yaklaşık 17. yüzyıldan bu yana, makine üretiminin oluşum sürecinde enerjiye hakim olma sorunu ön plana çıktı. Önce rüzgar ve su enerjisine hakim olma yöntemleri geliştirildi ve ardından insanlık termal enerjiye hakim oldu.
19. yüzyılın sonunda elektrik enerjisinde ustalık başladı, bir elektrik jeneratörü ve bir elektrik motoru icat edildi. Ve son olarak, 20. yüzyılın ortalarında, insanlık atom enerjisine hakim oldu, 1954'te SSCB'de ilk nükleer santral faaliyete geçti.
Enerji ustalığı, tüketim mallarının seri makine üretimine geçmeyi mümkün kıldı. Bir sanayi toplumu yaratıldı. Bu dönemde bilgi depolama ve iletme yöntemlerinde de önemli değişiklikler oldu.
Bilgi toplumunda temel kaynak bilgidir. Herhangi bir faaliyetin etkili ve optimal bir şekilde inşa edilebilmesi, çok çeşitli süreçler ve olgular hakkında bilgi sahibi olunması temelindedir.
Sadece üretmek önemli değil. çok sayıdaürünler değil, belirli bir zamanda doğru ürünleri üretmektir. Belirli maliyetlerle vb. Dolayısıyla bilgi toplumunda sadece tüketim kalitesi değil, üretim kalitesi de artmakta; bilgi teknolojisini kullanan bir kişi Daha iyi koşullar emek, emek yaratıcı, entelektüel vb. hale gelir.
Şu anda dünyanın gelişmiş ülkeleri (ABD, Japonya, Batı Avrupa ülkeleri) fiilen bilgi toplumuna girmiş durumdalar. Rusya da dahil olmak üzere diğerleri buna çok yakın.
Geliştirme kriterleri olarak bilgi toplumuüçünü seçebilirsiniz: bilgisayarların mevcudiyeti, bilgisayar ağlarının gelişmişlik düzeyi ve bilgi alanında istihdam edilen insan sayısı ile bilgi ve iletişim teknolojileri günlük aktivitelerinde.
Günümüzde bilgi pahalıdır ve korunması gerekir. Toplu uygulama kişisel bilgisayarlar, ne yazık ki, bilgisayarın normal çalışmasını engelleyen, disklerin dosya yapısını bozan ve bilgisayarda depolanan bilgilere zarar veren kendi kendini yeniden üreten virüs programlarının ortaya çıkmasıyla ilişkili olduğu ortaya çıktı.
Bilgi, istisnasız tüm insanların mülkiyetindedir ve kullanılmaktadır. Her kişi, hangi bilgileri alması gerektiğine, hangi bilgilerin başkalarına verilmemesi gerektiğine vb. karar verir. Bir insanın kafasındaki bilgileri saklaması kolaydır ama ya bilgiler birçok kişinin erişebildiği “makinenin beynine” girilirse.
Bilgi kaybını önlemek için, onunla çalışmanın her aşamasında kullanılan çeşitli koruma mekanizmaları geliştirilmiştir. Cihazları, üzerinde gizli ve gizli olan hasarlardan ve dış etkilerden korumak da gereklidir. önemli bilgi ve iletişim kanalları.
Hasar, ekipmanın veya bir iletişim kanalının arızalanması, sahtecilik veya gizli bilgilerin ifşa edilmesinden kaynaklanabilir. Dış etkiler hem doğal afetlerden hem de ekipman arızalarından veya hırsızlıktan kaynaklanır.
Bilgi depolamak için kullanın çeşitli yollar koruma:
sınıflandırılmış bilgilerin saklandığı binaların güvenliği;
sınıflandırılmış bilgilere erişimin kontrolü;
giriş kontrolu;
iletişim kanallarının çoğaltılması ve bağlantı yedekleme cihazları;
bilginin kriptografik dönüşümleri;
Ve neyden ve kimden korunmalı? Ve nasıl doğru yapılır?
Bu soruların ortaya çıkması, konunun şu anda alakalı olduğunu gösterir.
Bu çalışmanın amacı, bilgi tehditlerinin kaynaklarını belirlemek ve bunlara karşı korunma yollarını belirlemektir.
Görevler:
bilgi tehdidinin ana kaynaklarını belirlemek;
koruma yöntemlerini tanımlar;
yasal tarafı düşünün bilgi Güvenliği;

Bölüm II Bilgi güvenliği yöntemlerinin karşılaştırmalı analizi ve özellikleri.
2.1 Virüs koruması.
BİLGİSAYAR VİRÜSLERİNE KARŞI KORUNMA YÖNTEMLERİ
Virüs ne olursa olsun, kullanıcının temel korunma yöntemlerini bilmesi gerekir. bilgisayar virüsleri.
Virüslere karşı korunmak için şunları kullanabilirsiniz:
* disklere, yanlış çalışan programlara veya hatalı kullanıcı eylemlerine karşı sigorta olarak da yararlı olan genel bilgi koruma araçları;
* virüs bulaşma olasılığını azaltmak için önleyici tedbirler;
* virüslere karşı korunmak için özel programlar.
Genel bilgi güvenliği araçları, yalnızca virüslere karşı koruma sağlamaktan daha fazlası için yararlıdır. Bu fonların iki ana türü vardır:
* bilgi kopyalama - diskin dosya ve sistem alanlarının kopyalarını oluşturma;
* erişim kontrolü, bilgilerin yetkisiz kullanımını önler, özellikle programlarda ve verilerde virüsler, arızalı programlar ve hatalı eylemler kullanıcı
Genel bilgi güvenliği araçları virüslerden korunmak için çok önemlidir ancak yeterli değildir. Virüslere karşı korunmak için özel programlar kullanmak da gereklidir. Bu programlar birkaç türe ayrılabilir: dedektörler, doktorlar (fajlar), denetçiler, doktor-müfettişler, filtreler ve aşılar (bağışıklayıcılar).
- DEDEKTÖRLER, birkaç dosyadan birinin bulaştığı dosyaları algılamanıza izin verir bilinen virüsler. Bu programlar, kullanıcı tarafından belirtilen sürücüdeki dosyaların belirli bir virüse özgü bir bayt bileşimi içerip içermediğini kontrol eder. Herhangi bir dosyada bulunduğunda, ekranda ilgili bir mesaj görüntülenir.
Birçok dedektörün virüs bulaşmış dosyaları iyileştirme veya yok etme modları vardır.
Tespit programlarının yalnızca kendisi tarafından "bilinen" virüsleri tespit edebildiği vurgulanmalıdır. tarama programı
McAfeeAssociates ve Aidstest yalnızca birkaç bin virüsü algılayabilir, ancak 80 binden fazla virüs var! NortonAntiVirus veya AVSP gibi bazı algılama programları yeni virüs türlerini ayarlayabilir, yalnızca bu virüslerde bulunan bayt kombinasyonlarını belirtmeleri gerekir. Ancak daha önce bilinmeyen herhangi bir virüsü tespit edebilecek böyle bir program geliştirmek imkansızdır.
Bu nedenle, programın dedektörler tarafından virüslü olarak tanınmaması gerçeğinden, programın sağlıklı olduğu sonucu çıkmaz - bazıları yeni virüs veya tespit programları tarafından bilinmeyen eski bir virüsün biraz değiştirilmiş bir versiyonu.
Birçok dedektör programı (Aidstest dahil), bilgisayarın belleğinde böyle bir virüs etkinse, "görünmez" virüslerle bulaşmayı algılayamaz. Gerçek şu ki, diski okumak için DOS işlevlerini kullanıyorlar, her şeyin yolunda olduğunu söyleyen bir virüs tarafından yakalanıyorlar. Aidstest ve diğer programların RAM'i inceleyerek bir virüsü tespit edebildiği doğrudur, ancak bu, bazı "kurnaz" virüslere karşı yardımcı olmaz. Bu nedenle, DOS'u yazmaya karşı korumalı bir disketten başlatırken yalnızca dedektör programları tarafından güvenilir bir teşhis yapılabilir ve dedektör programının bir kopyası da bu disketten çalıştırılmalıdır.
ADinf "Dialogue-Science" diyen bazı dedektörler, aktif olduklarında bile "görünmez" virüsleri yakalayabilirler. Bunu yapmak için, DOS çağrılarını kullanmadan diski okurlar. Bu yöntem tüm sürücülerde çalışmaz.
Çoğu dedektör programının bir "doktor" işlevi vardır, örn. virüs bulaşmış dosyaları veya disk alanlarını eski konumlarına döndürmeye çalışın ilk durum. Geri yüklenemeyen dosyalar, kural olarak çalışmaz hale getirilir veya silinir.
Doktor programlarının çoğu, yalnızca belirli bir sabit virüs kümesini "iyileştirebilir", bu nedenle hızla geçerliliğini yitirirler. Ancak bazı programlar yalnızca nasıl algılanacağını değil, aynı zamanda yeni virüslerin nasıl tedavi edileceğini de öğrenebilir.
Bu programlar AVSP'yi içerir.
"Diyalog-MGU".
DENETÇİ PROGRAMLARININ iki çalışma aşaması vardır. İlk olarak, programların durumu ve disklerin sistem alanları (önyükleme sektörü ve bölüm tablosunun bulunduğu sektör) hakkındaki bilgileri hatırlarlar. sabit disk). Şu anda disklerin programlarına ve sistem alanlarına virüs bulaşmadığı varsayılmaktadır. Bundan sonra, denetçi programını kullanarak, programların durumunu ve disklerin sistem alanlarını istediğiniz zaman orijinaliyle karşılaştırabilirsiniz. Tespit edilen tutarsızlıklar kullanıcıya bildirilir.
İşletim sistemi her yüklendiğinde programların ve disklerin durumunu kontrol etmek için, denetçi programını başlatma komutunu eklemeniz gerekir. toplu iş dosyası AUTOEXEC.BAT. Bu, henüz çok fazla zarar verecek zamanı olmadığında bir bilgisayar virüsü bulaşmasını tespit etmenize olanak tanır. Ayrıca, aynı denetçi programı, virüsten zarar görmüş Dosyalar.
Pek çok denetim programı oldukça "akıllıdır" - örneğin, programın yeni bir sürümüne geçişin neden olduğu dosyalardaki değişiklikleri bir virüsün yaptığı değişikliklerden ayırt edebilir ve yanlış bir alarm vermezler. Gerçek şu ki, virüsler genellikle dosyaları çok özel bir şekilde değiştirir ve farklı program dosyalarında aynı değişiklikleri yapar. Normal bir durumda bu tür değişikliklerin neredeyse hiç meydana gelmediği açıktır, bu nedenle bu tür değişikliklerin gerçeğini tespit eden denetçi programı, bunların bir virüsten kaynaklandığını güvenle bildirebilir.
Bilgisayarın belleğinde böyle bir virüs etkinse, birçok denetim programının "görünmez" virüslerin neden olduğu bulaşmayı tespit edemediği unutulmamalıdır. Ancak ADinf fi "Dialogue-Science" gibi bazı revizyon programları, diski okumak için DOS çağrılarını kullanmadan bunu yine de yapabilir (ancak tüm sürücülerde çalışmazlar). Ne yazık ki, tüm bunlar bazı "kurnaz" virüslere karşı işe yaramaz.
Bir dosyanın değişip değişmediğini kontrol etmek için bazı denetim programları dosyanın uzunluğunu kontrol eder. Ancak bu kontrol yeterli değildir - bazı virüsler, etkilenen dosyaların uzunluğunu değiştirmez. Daha güvenilir bir kontrol, tüm dosyayı okumak ve sağlama toplamını hesaplamaktır. Sağlama toplamı aynı kalacak şekilde bir dosyayı değiştirmek neredeyse imkansızdır.
Son zamanlarda, çok faydalı denetçi ve doktor melezleri ortaya çıktı, yani. DOKTOR-REVİZÖRLER - yalnızca disklerin dosya ve sistem alanlarındaki değişiklikleri algılamakla kalmayan, aynı zamanda değişiklik olması durumunda bunları otomatik olarak orijinal durumuna döndürebilen programlar. Bu tür programlar, tedavi sırasında dosyaların ve disk alanlarının durumu hakkında önceden depolanmış bilgileri kullandıklarından, doktor programlarından çok daha fazla yönlü olabilir. Bu onların iyileşmesini sağlar
programın yazıldığı sırada oluşturulmamış olan virüslerden bile dosyalar.
Ancak tüm virüsleri tedavi edemezler, yalnızca kullananları tedavi edebilirler.
Programın yazıldığı sırada bilinen "standart", dosya bulaşma mekanizmaları.
Ayrıca, bilgisayarın RAM'inde yerleşik olarak bulunan ve virüsler tarafından çoğalmak ve zarar vermek için kullanılan ve işletim sistemine yapılan bu çağrıları engelleyen PROGRAM FİLTRELERİ de vardır.
kullanıcı onlar. Kullanıcı ilgili işlemi etkinleştirebilir veya devre dışı bırakabilir.
Bazı filtre programları şüpheli eylemleri "yakalamaz", ancak yürütülmesi için çağrılan programlarda virüs olup olmadığını kontrol eder. Bu, bilgisayarın yavaşlamasına neden olur.
Bununla birlikte, filtre programlarını kullanmanın avantajları çok önemlidir - birçok virüsü çok erken bir aşamada, virüsün çoğalmak ve bir şeyi bozmak için henüz zamanı olmadığında tespit etmenize olanak tanır. Bu şekilde virüsten kaynaklanan kayıplar en aza indirilebilir.
AŞI PROGRAMLARI veya BAĞIŞIKLIK ALANLARI, programları ve diskleri, programların çalışmasını etkilemeyecek şekilde değiştirir, ancak aşılama yapılan virüs, bu programları veya diskleri zaten bulaşmış kabul eder. Bu programlar son derece verimsizdir.
Bazı anti-virüs programlarının özet tablosu.

Antivirüs programının adı Genel özellikleri Olumlu nitelikler Dezavantajlar
AIDSTEST Bir dedektörün ve Dr. D.N.'nin işlevlerini birleştiren en ünlü anti-virüs programlarından biri. Lozinsky. Aidstest başlatıldığında, RAM'ini bildiği virüslere karşı kontrol eder ve onları zararsız hale getirir.
Çalışma hakkında bir rapor oluşturabilir Virüsün etkisiz hale getirilmesinin sona ermesinden sonra, bilgisayarı yeniden başlattığınızdan emin olun. Örneğin, bir antivirüs bir paketleyici tarafından sıkıştırıldığında yanlış alarm durumları mümkündür. Programın grafik arayüzü yoktur ve çalışma modları tuşlar kullanılarak ayarlanır.

DOKTOR AĞ
"İyileştirici web" Dr.Web, Aidstest gibi, doktor dedektörleri sınıfına aittir, ancak ikincisinden farklı olarak, bilinmeyen virüsleri tespit etmenize izin veren bir algoritma olan "sezgisel analizöre" sahiptir. Kullanıcı, programa hem tüm diski hem de bireysel alt dizinleri veya dosya gruplarını test etmesini söyleyebilir veya diskleri kontrol etmeyi reddedebilir ve yalnızca RAM'i test edebilir.
Tıpkı AidstestDoctorWeb'in çalışma hakkında bir rapor oluşturabilmesi gibi Belleği tararken, Şifa Web'in orada bulunan tüm virüsleri bulacağının yüzde yüz garantisi yoktur. Bir sabit sürücüyü Dr.Web ile test etmek çok daha uzun sürer
Aidstest'ten daha fazla zaman.
AVSP
(Anti-Virüs Yazılım Koruması)
Bu program bir dedektörü, doktoru, denetçiyi birleştirir ve hatta yerleşik bir filtrenin bazı işlevlerine sahiptir Antivirüs hem bilinen hem de bilinmeyen virüsleri tedavi edebilir. Ek olarak, AVSP kendi kendini değiştiren ve Stealth virüslerini (stealth) tedavi edebilir. Her menü öğesi için açıklamalar veren bağlamsal ipucu sistemi çok kullanışlıdır. Kapsamlı bir tarama sırasında AVSP, değişen dosyaların adlarını ve sözde değişiklik haritasını da görüntüler.Program, virüslerin yanı sıra diğer bazı yerleşik programları devre dışı bırakır.Tuhaf bir oluşturma süresine sahip dosyalarda durur.
Microsoft AntiVirüs
Bu antivirüs, dedektör-doktor ve denetçi modlarında çalışabilir. MSAV, kullanıcı dostu bir MS-Windows tarzı arayüze sahiptir. İyi uygulanmış bağlamsal
güç: hemen hemen her menü öğesi için, her durum için bir ipucu vardır. Menü öğelerine evrensel olarak uygulanan erişim: bunun için imleç tuşlarını, tuş tuşlarını kullanabilirsiniz. Ana menüde, sürücüyü değiştirebilir (Yeni sürücü seç), virüsleri kaldırmadan tarama (Algıla) ve virüsleri kaldırarak (Algıla&Temizle) tarama arasında seçim yapabilirsiniz.
Programı kullanırken ciddi bir rahatsızlık, dosyalarla ilgili verileri içeren tabloları tek bir dosyada kaydetmemesi, ancak bunları tüm dizinlere dağıtmasıdır.
Advanced Diskinfo-scope ADinf, denetçi programları sınıfına aittir. Antivirüsün yüksek çalışma hızı vardır, bellekte bulunan virüslere başarılı bir şekilde direnebilir. BIOS aracılığıyla ve bir virüsün araya girebileceği DOS sistem kesintilerini kullanmadan diski sektörlere göre okuyarak kontrol etmenizi sağlar. Etkilenen dosyaları dezenfekte etmek için, ADinf paketine dahil olmayan ve ayrıca sağlanan ADinfCureModule modülü kullanılır.

2.3 İnternetteki bilgilerin korunması.
Artık neredeyse hiç kimsenin internete bağlandığınızda yerel ağınızın güvenliğini ve içerdiği bilgilerin gizliliğini riske attığınızı kanıtlaması gerekmiyor. CERT Koordinasyon Merkezi'ne göre, 1995 yılında 2421 bilgisayar korsanlığı olayı yaşandı. yerel ağlar ve sunucular. Computer Security Institute (CSI) tarafından 1991 yılından bu yana en büyük 500 kuruluş, şirket ve üniversite arasında yapılan bir ankete göre, yasa dışı izinsiz girişlerin sayısı %48,9 arttı ve bu saldırıların neden olduğu kayıpların 66 milyon ABD doları olduğu tahmin ediliyor. .
Tüm kurum ve departman ağları ile intranet teknolojisi kullanan işletmelerin bilgisayarlarına yetkisiz erişimi engellemek için aralarına filtreler (fire-wall) koyarlar. Dahili ağ ve aslında tek adres alanını terk etmek anlamına gelen İnternet. TCP/IP'den uzaklaşarak ve ağ geçitleri aracılığıyla İnternet'e erişerek daha da fazla güvenlik sağlanacaktır.
Bu geçiş, ağ bilgisayarlarının kullanımına dayalı, dünya çapında bir kamu bilgi ağı oluşturma süreciyle eş zamanlı olarak gerçekleştirilebilir. ağ kartı ve kablo modem, kablolu televizyon ağı üzerinden yerel bir Web sunucusuna yüksek hızlı erişim sağlar.
Yeni bir mimariye geçişte bu ve diğer sorunları ele almak için
İnternet aşağıdakileri sağlamalıdır:
İlk olarak, ortadan kaldırın fiziksel bağlantı gelecekteki İnternet ile kurumsal ve departman ağları arasında, aralarında yalnızca WorldWideWeb sistemi aracılığıyla bir bilgi bağlantısı tutarak.
İkincisi, yönlendiricileri anahtarlarla değiştirmek, IP protokol düğümlerindeki işlemeyi ortadan kaldırmak ve bunu, anahtarlama işleminin basit bir MAC adresi karşılaştırma işlemine indirgendiği Ethernet çerçeve çeviri modu ile değiştirmek.
Üçüncüsü, ağın coğrafi konumuna bağlı olan ve 48 bit içinde 64 trilyondan fazla bağımsız adres oluşturmaya izin veren, iletim ortamına (MAC düzeyinde) erişimin fiziksel adreslerine dayalı yeni bir tek adres alanına geçmek. düğümler.
İnternet haydutlarına - “bilgisayar korsanlarına” karşı en yaygın savunma mekanizmalarından biri, güvenlik duvarları- güvenlik duvarları.
Yöneticilerin profesyonellik eksikliği ve bazı güvenlik duvarı türlerinin eksiklikleri nedeniyle, saldırıların yaklaşık% 30'unun koruyucu sistemlerin kurulmasından sonra gerçekleştirildiğini belirtmekte fayda var.
Yukarıdakilerin hepsinin “yurtdışı merakları” olduğu düşünülmemelidir. Rusya, sunucu ve yerel ağ saldırılarının sayısı ve neden oldukları hasar açısından diğer ülkeleri güvenle yakalıyor.
İncelenen alandaki bariz yasal kaosa rağmen, bilgi güvenliği araçlarının geliştirilmesi, satışı ve kullanımına yönelik her türlü faaliyet, çeşitli yasal ve yasal düzenlemelerle düzenlenmektedir. normatif belgeler ve kullanılan tüm sistemler, Rusya Devlet Başkanı'na bağlı Devlet Teknik Komisyonu tarafından zorunlu sertifikaya tabidir.

2.3 Yetkisiz erişime karşı koruma.
Bilgi güvenliği algoritmalarının (öncelikle şifreleme) hem yazılımda hem de donanımda uygulanabileceği bilinmektedir. Donanım kodlayıcılara bir göz atalım: neden daha güvenilir kabul ediliyorlar ve daha iyi koruma sağlıyorlar?
Donanım kodlayıcı nedir?
Donanım kodlayıcı görünüşte ve gerçekte sıradan bilgisayar donanımını temsil eder, çoğunlukla ISA veya PCI yuvasına yerleştirilmiş bir genişletme kartıdır. sistem kartı PK. Örneğin, kriptografik işlevlere sahip bir USB anahtarı biçiminde başka seçenekler de vardır, ancak burada klasik seçeneği - PCI veri yolu için bir kodlayıcıyı - ele alacağız.
Tüm bir kartı yalnızca şifreleme işlevleri için kullanmak karşılanamaz bir lükstür, bu nedenle donanım şifreleyici üreticileri genellikle bunları çeşitli şifreleme işlevleriyle doyurmaya çalışır. Ek özellikler, bunlar arasında:
1. Rastgele sayı üretimi. almak lazım öncelikle kriptografik anahtarlar. Ek olarak, birçok koruma algoritması bunları başka amaçlar için kullanır, örneğin, algoritma Elektronik İmza GOCT P 34.10 - 2001. Bir imza her hesaplandığında, yeni bir rasgele sayıya ihtiyaç duyar.
2. Bilgisayar oturum açma kontrolü. PC'yi açarken, cihaz kullanıcının girmesini gerektirir kişisel bilgi(örneğin, tuşları olan bir disket yerleştirin). İşleme, yalnızca cihaz sunulan anahtarları tanıdıktan ve bunları "kendisinin" olarak kabul ettikten sonra izin verilecektir. Aksi takdirde, sökmek zorunda kalacaksınız sistem birimi ve önyüklemek için kodlayıcıyı oradan kaldırın (ancak, bildiğiniz gibi, bir PC'deki bilgiler de şifrelenebilir).
3. İşletim sistemi dosyalarının bütünlüğünün kontrolü. Bu, bir saldırganın siz yokken herhangi bir veriyi değiştirmesini önleyecektir. Kodlayıcı, her biri için önceden hesaplanmış sağlama toplamları (veya karma değerleri) ile tüm önemli dosyaların bir listesini saklar ve bir sonraki önyüklemede referans toplamı eşleşmezse, bunlardan birinin 6 saniyesi olmasına rağmen bilgisayar kilitlenir.
Yukarıdaki tüm özelliklere sahip bir panoya kriptografik veri koruma cihazı - UKZD denir.
PC'ye girişi kontrol eden ve işletim sisteminin bütünlüğünü kontrol eden bir şifreleyiciye "elektronik kilit" de denir. İkincisinin yazılım olmadan yapamayacağı açıktır - kullanıcılar için hangi anahtarların oluşturulduğu ve "dost / düşman" ın tanınması için listelerinin tutulduğu bir yardımcı programa ihtiyaç vardır. Ek olarak, önemli dosyaları seçmek ve sağlama toplamlarını hesaplamak için bir uygulama gereklidir. Bu programlar genellikle yalnızca, önce tüm UKDD'yi kullanıcılar için yapılandırması ve sorun olması durumunda nedenlerini anlaması gereken güvenlik yöneticisi tarafından kullanılabilir.
Genel olarak, UKZD'yi bilgisayarınıza kurduktan sonra, bir sonraki açılışta hoş bir şekilde şaşıracaksınız: cihaz, Güç düğmesini açtıktan birkaç saniye sonra görünecek, en azından kendini bildirecek ve anahtarları isteyecektir. Kodlayıcı, IIK'yi yüklerken her zaman kontrolü ele alır ve ardından onu geri almak o kadar kolay değildir. UKZD, yalnızca tüm kontrollerinden sonra indirme işleminin devam etmesine izin verecektir. Bu arada, herhangi bir nedenle IIK kodlayıcıya kontrol vermezse, kodlayıcı biraz bekledikten sonra yine de engelleyecektir. Ayrıca güvenlik yöneticisine iş ekleyecektir.
Kodlayıcıların yapısı
Şimdi bu karmaşık işlevleri yerine getirmek için UKZD'nin nelerden oluşması gerektiğine bakalım:
1. Kontrol ünitesi - diğerlerinin çalışmalarını "yöneten" kodlayıcının ana modülü. Genellikle bir mikro denetleyici temelinde uygulanır, şimdi birçoğu var ve doğru olanı seçebilirsiniz. Ana özellikler: gerekli tüm modülleri bağlamak için hız ve yeterli dahili kaynakların yanı sıra harici bağlantı noktaları.
2. PC sistem veri yolu denetleyicisi. Bu sayede UKZD ile bir bilgisayar arasındaki ana veri alışverişi gerçekleştirilir.
3. Kalıcı depolama aygıtı (bellek) - yeterince geniş (birkaç megabayt) olmalı ve çok sayıda kayıt izine izin vermelidir. Burası, cihaz başlatıldığında (yani, bilgisayar önyüklendiğinde kodlayıcı kontrolü ele aldığında) yürütülen mikrodenetleyici yazılımının bulunduğu yerdir.
4. Günlük belleği. Aynı zamanda uçucu olmayan bir hafızadır. Bu gerçekten başka bir flash çip. Olası çakışmaları önlemek için program ve günlük belleği birleştirilmemelidir.
5. Bir şifre işlemcisi, özel bir mikro devre veya programlanabilir bir mantık mikro devresidir. Aslında, verileri şifreler.
6. Rastgele sayı üreteci. Genellikle istatistiksel olarak rastgele ve öngörülemeyen bir sinyal - beyaz gürültü veren bir cihazdır. Örneğin, bir gürültü diyodu olabilir.
7. Anahtar bilgileri girmek için blok. Anahtarların güvenli bir şekilde alınmasını sağlar anahtar taşıyıcı, bunun aracılığıyla, "dost veya düşman" sorununu çözmek için gerekli olan kullanıcı hakkında kimlik bilgileri de girilir.
8. Anahtar bloğu. Yukarıda listelenen temel işlevlere ek olarak, UKZD, güvenlik yöneticisinin emriyle, harici aygıtlarla çalışma yeteneğini kısıtlayabilir: disk sürücüleri, CD-ROM'lar, vb.

2.4 Bilgilerin yasal olarak korunması
Bilgisayar programlarının ve veritabanlarının yasal olarak korunması ilk kez 2010 yılında tam olarak getirilmiştir. Rusya Federasyonu 1992 yılında yürürlüğe giren "Elektronik bilgisayarlar ve veritabanları için programların yasal olarak korunmasına ilişkin" Rusya Federasyonu Kanunu.
Bu yasanın sağladığı yasal koruma, bir programlama dilindeki kaynak metin ve makine kodu dahil olmak üzere herhangi bir dilde ve herhangi bir biçimde ifade edilebilen her tür bilgisayar programını (işletim sistemleri ve yazılım kompleksleri dahil) kapsar. Ancak yasal koruma, bilgisayar programının altında yatan fikir ve ilkeleri kapsamaz. Arayüz ve algoritma düzenleme fikirleri ve ilkeleri dahil.
Bilgisayar programlarında telif hakkının tanınması ve kullanılması için herhangi bir kuruluşa tescili gerekli değildir. Bilgisayar programları için telif hakkı, oluşturuldukları anda otomatik olarak ortaya çıkar.
Haklarıyla birlikte bildirim için programın geliştiricisi olabilir. Programın ilk sürümünden itibaren, üç öğeden oluşan telif hakkı bildirimini kullanın:
bir daire veya parantez içindeki C harfleri ©;
hak sahibinin unvanı (adı);
programın ilk sürümünün yılı.
Örneğin, Word metin düzenleyicisinin telif hakkı işareti şuna benzer:
© 1993-1997 Microsoft Corporation.
Programın yazarı, programı herhangi bir şekilde çoğaltma ve dağıtma ve ayrıca programı değiştirme hakkına sahiptir.
Programın bir kopyasına yasal olarak sahip olan (onu kullanmak için bir lisans satın alan) bir kuruluş veya kullanıcı, geliştiriciden ek izin almaksızın programın işleyişi ile ilgili herhangi bir eylemi gerçekleştirme hakkına sahiptir. bilgisayar belleğinde kayıt ve depolama. Geliştirici ile yapılan sözleşmede aksi belirtilmedikçe, ağdaki bir bilgisayar veya bir kullanıcı ile ilgili olarak bilgisayar belleğine kayıt ve depolamaya izin verilir.
Lisanslı yazılımların yasa dışı kopyalanmasını ve kullanılmasını yasaklayan mevcut yasaları bilmeli ve bunlara uymalısınız. Telif hakkını ihlal eden kuruluşlar veya kullanıcılar ile ilgili olarak, geliştirici, ihlal edenden asgari aylık ücretin 5.000 katı ile 50.000 katı arasında mahkemenin takdirine bağlı olarak belirlenen miktarda tazminat ve tazminat talep edebilir.

Elektronik İmza.
2002 yılında, Rusya'da elektronik belge yönetiminin yasal temeli haline gelen Rusya Federasyonu "Elektronik Dijital İmza Üzerine" Yasası kabul edildi. Bu kanuna göre elektronik elektronik imza V elektronik belge yasal olarak bir kağıt belgedeki imzaya eşdeğer kabul edilir.
Özel merkezlerde dijital imza kaydederken, muhabir iki anahtar alır: gizli ve genel. Gizli anahtar, bir diskette veya akıllı kartta saklanır ve belgelerin tüm olası alıcıları tarafından erişilebilir olmalıdır ve genellikle e-posta ile dağıtılır.
Bir belgenin elektronik olarak imzalanması süreci, kullanılarak işlemeden oluşur. gizli anahtar mesaj metni. Daha sonra, şifreli mesaj aboneye e-posta ile gönderilir. Abone, mesajı ve elektronik imzayı doğrulamak için genel anahtarı kullanır.
Bir özel yasalar bloğu yardımıyla devletin, toplumun ve bireyin bilgi güvenliği düzenlenir. Bu yasalar arasında:
27 Aralık 1991 tarihli “Kitle İletişim Araçları Hakkında Kanun” N 2124-I;
19 Şubat 1992 N 4524-1 tarihli "Federal Hükümet İletişim ve Bilgi Organları Hakkında" Kanun;
23 Eylül 1992 tarih ve 3523-1 sayılı "Elektronik bilgisayarlar ve veritabanlarına yönelik programların yasal olarak korunmasına ilişkin" Kanun;
23 Eylül 1992 N 3526-I tarihli "Entegre devrelerin topolojilerinin yasal olarak korunmasına ilişkin" Kanun;
21 Temmuz 1993 tarihli "Devlet Sırları Hakkında" Kanun N 5485-1;
29 Aralık 1994 tarihli "Belgelerin zorunlu kopyası hakkında" Kanun N 77-FZ;
20 Şubat 1995 N 24-FZ tarihli "Bilgilendirme, Bilgilendirme ve Bilgilerin Korunması Hakkında Kanun";
10.01.96 N 5-FZ tarihli "Yabancı İstihbarat Hakkında" Kanun;
5 Haziran 1996 N 85-FZ tarihli "Uluslararası Bilgi Alışverişine Katılım Hakkında" Kanun;
Kanun "Devlet Üzerine otomatik sistem Rusya Federasyonu "Seçimleri" N 20-FZ, 10 Ocak 2003
Çözüm
Özetle, firmaların (yalnızca yabancıların değil) kendi aralarında gerçek “casus savaşları” yürüttüğü, bir rakibin çalışanlarını onlar aracılığıyla ticari sır oluşturan bilgilere erişmek için işe aldığı birçok durum olduğu belirtilmelidir. Rusya'da ticari sırlarla ilgili konuların düzenlenmesi henüz yeterince gelişmemiştir. Mevcut mevzuat hala modern gerçeklere uygun düzenleme sağlamamaktadır. bireysel sorunlar ticari sırlar dahil. Aynı zamanda, ticari sırların ifşa edilmesinin neden olduğu zararın genellikle çok önemli olduğunun (eğer tahmin edilebiliyorsa) bilinmelidir. Cezai sorumluluk da dahil olmak üzere sorumlulukla ilgili kuralların varlığı, çalışanları bu alandaki ihlallere karşı bir uyarı görevi görebilir, bu nedenle tüm çalışanların ihlallerin sonuçları hakkında ayrıntılı olarak bilgilendirilmesi tavsiye edilir. Ülkede oluşturulan bilgi koruma sisteminin ve bunun uygulanması için bir dizi önlemin oluşturulmasının, Rusya'da ortaya çıkan tüm dünya ile bilgi ve entelektüel entegrasyon yolunda geri dönüşü olmayan sonuçlara yol açmayacağını ummak isterim. .

Kaynakça
1. Bilişim: Ders Kitabı / ed. Prof. N.V. Makarova. - M.: Temel kurs. teori. 2004
2. Bezrukov N.N. Bilgisayar virüsleri. - M.: Nauka, 1991.
3. Mostovoy D.Yu. Virüslerle savaşmak için modern teknolojiler // PC World. - 8 numara. - 1993.
4. Kent P. PC ve toplum / Per. İngilizceden V.L. Grigoryev. - M.: Bilgisayar, UNITI, 1996. - 267 s.
5. Levin V.K. Bilgi işlem sistemlerinde ve ağlarda bilgi koruması // Programlama. - 1994. - N5. - C.5-16.
6. Bilgi, bilgilendirme ve bilgi koruması hakkında: Federal Yasa // Rossiyskaya Gazeta. - 1995. - 22 Şubat. - C.4.

Giriiş. 3
1. Karmaşık bilgi korumasının yapısı. 4
1.1. Fiziksel koruma. 5
1.2. Elektromanyetik koruma. 6
1.3. Kriptografik koruma. 6
1.4. İnsan faktörü. 6
1.5. Aktif koruma. 7
1.6. Diğer önlemler.. 8
2. Yazılım öğesinin içeriği ve bilgilerin matematiksel olarak korunması. 9
2.1. Temel koruma mekanizmaları bilgisayar sistemleri.. 9
2.2. İşletim sistemi aracılığıyla koruma.. 10
2.3. Bir BIOS parolası belirleyerek bilgileri koruyun. 10
2.4. İşletim sistemi önyükleme engelleme.. 11
2.5. Veri şifreleme. on bir
Çözüm. 12
Kullanılan literatür listesi.. 13

giriiş
İnsanlığın 21. yüzyıla girişi, hızlı bir gelişme ile işaretlenmiştir. Bilişim Teknolojileri kamusal hayatın her alanında. Bilgi giderek devletin stratejik bir kaynağı, üretken bir güç ve pahalı bir meta haline geliyor. Bu, devletlerin, kuruluşların ve bireysel vatandaşların, rakiplerin erişemeyeceği bilgilere hakim olarak ve ayrıca zarar vererek avantaj elde etme arzusuna neden olamaz. bilgi kaynakları düşman (rakip) ve bilgi kaynaklarının korunması.
Bilgi teknolojisi (IT) alanında devletlerin çatışması, suç yapılarının bilgi kaynaklarını yasa dışı bir şekilde kullanma arzusu, vatandaşların haklarını sağlama ihtiyacı bilgi küresi, bir kümenin varlığı rastgele tehditler toplumun bilgilendirilmesinin maddi temeli olan bilgisayar sistemlerindeki (CS) bilgilerin korunmasını sağlamak için acil bir ihtiyaca neden olur.
Her düzeyde bilgi güvenliğini sağlama sorunu, yalnızca tümünü kapsayan entegre bir bilgi güvenliği sistemi (CSIS) oluşturulur ve çalışırsa başarılı bir şekilde çözülebilir. yaşam döngüsü geliştirmeden imhaya kadar bilgisayar sistemleri ve bilgi toplama, depolama, işleme ve yayınlamanın tüm teknolojik zinciri.
1. Karmaşık bilgi korumasının yapısı
Bilgi güvenliği konularına sistematik bir yaklaşım, her şeyden önce görevleri tanımlamayı gerektirir. Bunun mümkün olabilmesi için şu soruların cevaplanması gerekir:
Tam olarak neyin korunması gerekiyor?
u Sisteminizi korumak için neye ihtiyacınız var?
u Sistemi kimlerin koruması gerekiyor?
İlk soru, uzmanların normal seyrini sağlamayı amaçladığı bilgi süreçlerine aittir.
Önerilen soruların bir sonraki kısmı, bilgi etkileşimi süreçlerinin doğru akışı ile ilgili olarak mevcut sapmaları bir dereceye kadar etkiler.
Son soru, süreci optimumdan saptırmak için üzerinde çeşitli manipülasyonların yapıldığı nesnelerle doğrudan ilgilidir.
Önerilen sorulardan ilkinin cevabı, herhangi bir bilgi sürecinin en iyi düzenidir. Bir sonraki soruya verilen ayrıntılı bir cevap, mutlaka sürecin "ortaklığı" için bir kriter ve ayrıca kriptografide tehditler olarak adlandırılan, yani kesinlikle imkansız hale getirilebilecek durumlar olarak adlandırılan olası sapmaların bir listesini içermelidir. Bilgi etkileşimi sürecinin normal akışına müdahale eden bir özne, kriptografide "davetsiz misafir, akıncı" olarak adlandırılır. Bu arada kendisi için çeşitli avantajlar elde etmek isteyen bilgi alışverişinde meşru bir katılımcı da olabilir.
Son sorunun tam cevabına gelince, kriptografide sözde davetsiz misafir modelidir. Saldırgan kesinlikle belirli bir kişi değil, temel parçacık fiziğiyle ilgili Pauli ilkesinin tamamen geçerli olduğu, istenen hedeflerin ve mevcut fırsatların belirli bir kişileştirilmiş toplamıdır: her iki konu da aynı hedeflere ve ulaşmak için fırsatlara sahiptir. bunlar kriptografide aynı kişi, yani saldırgan olarak kabul edilir.
Yukarıda listelenen tüm soruların cevaplarını aldıktan sonra, karmaşık bilgi koruma ve bilgi süreci sorununun formülasyonunu elde ediyoruz.
Birkaç bilgi güvenliği türü vardır. Doğru koruma mantığını oluşturmak için her birini net bir şekilde anlamanız gerekir.
1.1. Fiziksel güvenlik tam erişim ve bilginin kendisine. Ve bu durumda, her zaman olmasa da yalnızca kriptografi müdahale edebilir. Örneğin, bir davetsiz misafir yine de teorik ve pratik olarak gizli verileri şifrelenmiş biçimde depolayan bir bilgisayara bir miktar fiziksel erişim elde ederse, görevinin tamamen tamamlanmış olduğunu düşünebilir (mevcut seçeneklerden herhangi birinde). Bu bilgisayara yüklenir özel program görevleri, şifreleme veya şifre çözme sürecinde bilgileri ele geçirmek olan.
İlk olarak, kullanılan bilgisayar ekipmanının ve ilgili ortamın fiziksel güvenliğine dikkat etmelisiniz. En zoru, iletişim hatlarıyla fiziksel korumanın uygulanmasında yatmaktadır. Kullanılan teller korunan tesisin dışından geçiyorsa, bunlar üzerinden iletilen verilerin düşman tarafından bilindiği gibi tam bir olasılıkla değerlendirilmesi gerekir.
1.2. Elektromanyetik koruma Tüm elektronik cihazların elektromanyetik salınım ve dalgalar yaydığı ve bunları dışarıdan algıladığı bilinmektedir. Bu tür alanlar sayesinde bilgisayarlardan uzaktan bilgi almak ve üzerlerinde gerekli işlemleri yapmak da mümkündür. Elektromanyetik salınımlar ve dalgalar, herhangi bir iletken malzemeden yapılmış bir perde ile korunabilir. Metal kasalar ve metal ağlar, bir folyo sargıyla birlikte elektromanyetik dalgalara karşı iyi koruma sağlar.
Herhangi bir odayı korumanın oldukça pahalı bir süreç olduğu unutulmamalıdır. Böyle bir sorunun çözümü sırasında, yukarıda tartışıldığı gibi, korumanın ekonomik rasyonalitesi faktörü ana faktör haline gelir.
1.3. Kriptografik koruma Bir kriptografik sistemin amacı, sonucun ilk bakışta kesinlikle anlamsız bir şifreli metin - bir kriptogram olduğu anlamlı bir kaynak metni (başka bir deyişle düz metin) şifrelemektir. Alınan kriptogramın amaçlandığı alıcı, bu şifreli metnin şifresini çözebilmelidir, böylece karşılık gelen orijinal düz metni geri yükleyebilir. Bu durumda, düşmanın (kriptanalist olarak da anılır) düz metni çözememesi gerektiğine dikkat edilmelidir.
1.4. İnsan faktörü Bilgi güvenliği zincirinde en az güvenilir halkanın insan olduğu bilinmektedir. Bilgisayar bilgisi alanında suç işlemeye yönelik tüm iyi bilinen başarılı girişimlerin çoğu, saldırıya uğrayan kurumun suç ortaklarının yardımıyla yapıldı.
Şu soru ortaya çıkıyor: o zaman hedeflenen kurumun çalışanlarından gelen tehditlerden kişi kendini nasıl koruyabilir? Bunun cevabı, mümkünse, tamamen farklı bir alanda yatıyor. Doğru bir şekilde yorumlanabilecek şeylerden biri, bilgi güvenliği sistemlerinde bu faktörü en aza indirmeye çalışmaktır.
1.5. Aktif koruma Bu tür koruma, bilgi tehdidinin kaynağı tam olarak açık olduğunda en etkili olanıdır. Eğer öyleyse, saklanan bilgilere erişme girişimlerine karşı aktif önlemler alınmaktadır. Aşağıdaki gibi olabilirler:
Kullanılan bilgilerin gizli bir şekilde kaldırılması nedeniyle cihazların tespit edilmesi ve kullanımdan kaldırılması;
u bilgilere erişim elde etmek için bu tür cihazları tamir eden veya başka yasa dışı manipülasyonlar gerçekleştiren kişileri aramak ve gözaltına almak;
u olasılıksal sızıntı veya bilgiye yasa dışı erişim kanallarını aramak ve uygun kanallar yoluyla yanlış bilgi göndermek;
gerçek akışları maskelemek ve saldırganın bunların şifresini çözme güçlerini dağıtmak için yanıltıcı bilgi akışları oluşturmak;
u düşmana korumanın üstesinden gelmenin imkansız olduğu fikrini vermek için mevcut korumanın olası yöntemlerini (yanlış olanlar hariç değildir) göstermek;
Gizli istihbarat, bir saldırganın korunan bilgilere nasıl eriştiği hakkında bilgi ve uygun karşı önlemleri elde etmek için hareket eder.
1.6. Diğer önlemler Bir dizi koruma önleminde olduğunu söylemeye gerek yok çeşitli bilgiler genellikle özel olarak belirlenmiş (kural olarak, özel olarak inşa edilmiş) binalarda bulunan gerekli uygun ekipmanın kullanımı da dikkate alınır.
2. Bilginin program-matematiksel koruma unsurunun içeriği 2.1. Bilgisayar sistemlerini korumak için ana mekanizmalar Bilgisayar sistemlerini çalışmaları sırasında yasa dışı müdahalelerden ve bilgilere yetkisiz erişimden (UAS) korumak için aşağıdaki temel koruma yöntemleri (koruyucu mekanizmalar) kullanılır:
u kimlik (adlandırma ve tanımlama), sistem kullanıcılarının kimlik doğrulaması (kimlik doğrulama);
Kullanıcıların sistem kaynaklarına erişimi ile kullanıcılara yetkilendirmenin (yetki ataması) farklılaştırılması;
Sistemde meydana gelen olayların kaydı ve hızlı bildirimi (denetim);
u iletişim kanalları üzerinden depolanan ve iletilen verilerin kriptografik olarak kapatılması;
u verilerin bütünlüğünün ve orijinalliğinin (gerçeklik ve yazarlık) kontrolü;
u bilgisayar virüslerinin saptanması ve etkisiz hale getirilmesi;
medya üzerinde kalan bilgilerin silinmesi;
u sistemin güvenlik açıklarının (zayıf noktalarının) belirlenmesi;
u bilgisayar ağlarının izolasyonu (çevre koruması) (trafik filtreleme, dahili yapıyı gizleme ve adresleme, dahili kaynaklara yönelik saldırılara karşı koyma, vb.);
saldırı tespiti ve hızlı tepki;
yedek;
kılık değiştir
Listelenen koruma mekanizmaları, çeşitli kombinasyonlarda ve varyasyonlarda belirli teknik araçlarda ve koruma sistemlerinde kullanılabilir. En büyük etki, diğer koruma önlemleri türleri ile birlikte sistemik kullanımları ile elde edilir.
2.2. En yaygın işletim sistemi olan MS-DOS işletim sistemi aracılığıyla koruma, herhangi bir koruma yöntemi sağlamaz. En açık işletim sistemidir ve temelinde birçok farklı donanım ve yazılım geliştirilmiştir. yazılım araçları, özellikle - sanal kodlanmış veya şifrelenmiş diskler, önyükleme engelleyiciler, vb. Ancak, mevcut sökme araçları, hata ayıklayıcılar ve çok sayıda kalifiye programcı, tüm program yöntemlerini geçersiz kılar.
MS-DOS'un çeşitlerinden biri olan DR-DOS, dosya kilitlemeyi desteklese de, bir disketten veya başka bir depolama aygıtından yükleme, yerleşik koruma sistemlerini kullanmayı yararsız hale getirir.
Windows 95/98, MS-DOS tabanlıdır ve tüm eksikliklerini paylaşır. Windows 95/98 parola sistemi, incelemeye ve hatta kuruluma dayanmaz. ek modüller sistem politikası bu sorunu çözmez.
Windows NT ve Novell, koruma sorununu çözmelerine rağmen, ancak ... burada en basit örnek- bir bilgisayarı belirtilen şekilde çalmış veya buna el koymuşsa. Disk ikinci olarak kuruldu - ve üzerinde binlerce (milyonlarca değilse bile) adam-saat harcanan tüm yönetiminiz artık hiç kimse için bir engel değil.
2.3. Bir BIOS parolası belirleyerek bilgileri koruma Kilitlemek için gereken maksimum süre, bilgisayarı açmak, bir jumper takmak ve onu çıkarmaktır (en fazla - iki dakika). İki (benim bildiğim) istisna vardır - DALLAS yongalarına dayalı saatli sistemler ve taşınabilir bilgisayarlar.
Burada mevcut sorun, hiçbir şekilde ilk bakışta göründüğü kadar basit bir şekilde çözülmemiştir. Bu durumda, sürücüyü çıkarmak ve başka bir bilgisayara takmak yardımcı olur (yine iki dakika).
2.4. İşletim sisteminin önyüklemesini engelleme Birçok şirket bu yolu izler. -de Bu method yine, bilgisayar veya sürücüye erişilebiliyorsa dezavantajlar ortaya çıkar. Bilinen panolar önyükleme kesintisini engeller, ancak modern bilgisayarların ayarlayıcısı bu olasılığı engellemenize izin verir, bu kartın veya sürücünün çıkarılması, bu aracın görünen gücünü ortadan kaldırır.
2.5. Veri Şifreleme Bu, en güçlü yöntemlerden biridir. Değerlendirmeye GOST-19781'e göre tanımla başlayacağım: Şifreleme, açık verileri bir şifre kullanarak şifrelenmişe veya şifrelenmiş verileri bir şifre kullanarak açık hale getirme işlemidir - bir dizi olası açık verinin bir dizi geri dönüşümlü dönüşümü. anahtarlar kullanılarak belirli kurallara göre gerçekleştirilen olası şifrelenmiş veriler kümesi (bir dönüşüm seçimini sağlayan kriptografik veri dönüştürme algoritmasının bazı parametrelerinin belirli bir gizli durumu).
Modern şifreleme sistemlerinin kararlılığı oldukça yüksektir ve bunu yeterli kabul edeceğiz. Ancak geliştirici, satıcı ve yükleyici lisanslanmalıdır. Ama bu yeterli değil! KULLANICI'NIN BİLE lisans sahibi olması zorunludur. Rusya'da, yalnızca bir algoritmanın kullanımına izin verilir ve ithal geliştirmeleri elde etmek ve dolayısıyla kullanmak temelde imkansızdır!

Çözüm
Şimdi özetleme zamanı.
Firmaların (yalnızca yabancı olanlar değil!!!) kendi aralarında gerçek "casus savaşları" yürüttüğü, bir rakibin çalışanlarını, onlar aracılığıyla tam bir ticari sırdan başka bir şey olmayan bilgilere erişim elde etmek için işe aldığı birçok durum vardır.
Rusya'da ticari sırlarla ilgili konuların düzenlenmesi henüz yeterince gelişmemiştir. 1971'de kabul edilen İş Kanunu, sayısız değişikliğe rağmen umutsuzca modası geçmiş ve ticari sırlar da dahil olmak üzere modern gerçeklere karşılık gelen birçok konunun düzenlenmesini sağlamıyor. Cezai sorumluluk da dahil olmak üzere sorumlulukla ilgili kuralların varlığı, çalışanları bu alandaki ihlallere karşı bir uyarı görevi görebilir, bu nedenle tüm çalışanların ihlallerin sonuçları hakkında ayrıntılı olarak bilgilendirilmesinin tavsiye edileceğine inanıyorum. Aynı zamanda, ticari sırların ifşa edilmesinin neden olduğu zararın genellikle çok önemli olduğunun (eğer tahmin edilebiliyorsa) bilinmelidir. Büyük olasılıkla, suçlu çalışandan tazminat talep ederek kayıpları telafi etmek, kısmen bireylere mülk hacizlerini uygulamak için kusurlu prosedür nedeniyle ve kısmen de bireyin uygun fonlara sahip olmaması nedeniyle mümkün olmayacaktır. Ülkede oluşturulan bilgi koruma sisteminin ve bunun uygulanması için bir dizi önlemin oluşturulmasının, Rusya'da ortaya çıkan bilgi ve tüm dünyayla entelektüel birliğin ortaya çıkması yolunda geri dönüşü olmayan sonuçlara yol açmayacağını ummak isterim.
Kullanılan literatür listesi:
1. Zavgorodniy V.I. Bilgisayar sistemlerinde karmaşık bilgi koruması: hesap. ödenek. – M.: Logolar; PBOYUL N.A. Egorov, 2007. - 488 s.
2. Halyapin D.B. Veri koruması. - Bayard M, 2004.- 431 s: hasta.
3. Bernik V., Matveev S., Kharin Yu Kriptolojinin matematiksel ve bilgisayar temelleri. – M.: Logolar; PBOYUL N.A. Egorov, 2007. - 315 s.
4. Kaynak İnternet ağları: www.college.ru

Bilgilere yetkisiz erişime karşı koruma. İçin

parolalar, bilgisayarda depolanan verilere yetkisiz erişime karşı koruma sağlamak için kullanılır. Bilgisayar, kaynaklarına yalnızca kayıtlı ve girilen kullanıcıların erişimine izin verir. doğru şifre. Her belirli kullanıcının yalnızca belirli bilgi kaynaklarına erişmesine izin verilebilir. Bu durumda, tüm yetkisiz erişim girişimleri günlüğe kaydedilebilir.

Parola koruması, işletim sistemi önyüklendiğinde kullanılır (sistem önyüklendiğinde, kullanıcı parolasını girmelidir). Şifre girişi şu şekilde ayarlanabilir: BIOS programı Kurulum, doğru parola girilmedikçe bilgisayar işletim sistemini yüklemeye başlamayacaktır. Bu tür bir korumayı aşmak kolay değildir, üstelik kullanıcı bu şifreyi unutursa ciddi veri erişim sorunları yaşanır.

Yerel bilgisayardaki her disk, klasör ve dosya yetkisiz erişime karşı korunabilir. Onlar için belirli erişim hakları ayarlanabilir (tam, salt okunur, parola ile) ve haklar farklı kullanıcılar için farklı olabilir.

Şu anda, biyometrik tanımlama sistemleri, bilgilere yetkisiz erişime karşı koruma sağlamak için giderek daha fazla kullanılmaktadır. Bu sistemlerde kullanılan özellikler, bir kişinin kişiliğinin devredilemez nitelikleridir ve bu nedenle kaybedilemez ve taklit edilemez. Biyometrik bilgi güvenlik sistemleri, parmak izi tanımlama sistemlerini, konuşma tanıma sistemlerini ve iris tanımlama sistemlerini içerir.

Parmak izi tanıma. Optik parmak izi tarayıcılar dizüstü bilgisayarlara, farelere, klavyelere, flash sürücülere kurulur ve ayrıca ayrı harici cihazlar ve terminaller olarak kullanılır (örneğin, havaalanlarında ve bankalarda).

Parmak izi örüntüsü, bilgiye kabul edilen kullanıcının örüntüsüne uymuyorsa, bilgiye erişim imkansızdır.

Konuşma özelliklerine göre tanımlama. Bir kişinin sesle tanımlanması, geleneksel tanıma yöntemlerinden biridir, bu yönteme olan ilgi, tahminlerin uygulanmasıyla da ilişkilidir. sesli arayüzler işletim sistemlerine. Muhatapınızı telefonda görmeden kolayca tanıyabilirsiniz. Ayrıca sesin duygusal renklenmesinin psikolojik durumunu da belirleyebilirsiniz. Sesle tanımlama temassızdır ve konuşmanın frekans analizine dayalı bilgilere erişimi kısıtlamak için sistemler vardır.

Pirinç. 6.49.

Her insanın bir bireyi vardır frekans tepkisi her ses (fonem).

A.I.'nin romanında. Solzhenitsyn "Birinci Çemberde", 40'lı yıllarda bir kişinin sesli kimliğini anlatıyor. geçen yüzyıl.

Pirinç. 6.50.

Yüz tanıma. Yüz tanıma teknolojisi genellikle bir kişiyi tanımlamak için kullanılır. Bir kişinin tanınması uzaktan, gecikmeden ve dikkat dağıtmadan gerçekleştiğinden ve kullanıcının özgürlüğünü sınırlamadığından göze batmazlar. Bir kişinin yüzünden geçmişini, hoşlandığı ve hoşlanmadığı şeyleri, hastalıklarını, duygusal durumunu, başkalarına karşı duygularını ve niyetlerini öğrenebilirsiniz. Tüm bunlar, otomatik yüz tanıma için özellikle önemlidir (örneğin, potansiyel suçluları belirlemek için).

Tanımlama özellikleri, yüzün şeklini, rengini ve ayrıca saç rengini dikkate alır. Önemli özellikler aynı zamanda kontrast değişikliğine karşılık gelen yerlerde (kaşlar, gözler, burun, kulaklar, ağız ve oval) yüz noktalarının koordinatlarını içerir.

Şu anda, mikro devrede saklanan yeni uluslararası pasaportların verilmesi başlıyor. dijital Fotoğrafçılık pasaport sahibi

İris kimliği. Gözün irisi, her insan için benzersiz bir biyometrik özelliktir. Yaşamın ilk bir buçuk yılında oluşur ve yaşam boyunca neredeyse hiç değişmeden kalır.

Pirinç. 6.51.

Avuç içi ile tanımlama. Belirli bir kişi hakkında neredeyse her şey avucunun içinde okunabilir. Biyometride, tanımlama amacıyla, elin basit geometrisi kullanılır - boyut ve şekil ve ayrıca elin arkasındaki bazı bilgi işaretleri (parmakların falanksları arasındaki kıvrımlardaki görüntüler, konum desenleri) kan damarları).

Bazı havaalanlarında, bankalarda ve nükleer santrallerde parmak izi tanıma tarayıcıları kurulur.

Pirinç. 6.52.

Disklerdeki verilerin fiziksel olarak korunması. Sabit sürücülerde daha fazla okuma (yazma) hızı ve veri depolamanın güvenilirliğini sağlamak için RAID dizileri (Yedekli Bağımsız Disk Dizileri) kullanılır. Bazı sabit diskler onları tek bir mantıksal depolama ortamı olarak gören RAID denetleyicisine bağlanır.

Bir RAID dizisini uygulamanın iki yolu vardır: donanım ve yazılım. Bir donanım disk dizisi, ayrılmış bir RAID denetleyici kartı tarafından yönetilen birkaç sabit disk sürücüsünden oluşur. Yazılım RAID kullanılarak uygulanır özel sürücü. Program dizisi, hem tüm diski hem de bir bölümünü kaplayabilen disk bölümlerini düzenler. Yazılım RAID'leri, donanım RAID'lerinden daha az güvenilir olma eğilimindedir, ancak daha yüksek veri işleme hızları sağlar.

Düzeyler olarak adlandırılan birkaç tür RAID dizisi vardır. işletim sistemi Birden çok RAID dizisi düzeyi desteklenir.

RAID 0. Bu düzeyde bir dizi oluşturmak için aynı boyutta en az iki diske ihtiyacınız olacak. Kayıt, serpiştirme ilkesine göre gerçekleştirilir: veriler aynı boyuttaki kısımlara bölünür (A1, A2, AZ, vb.) ve sırayla diziye dahil olan tüm disklere dağıtılır (Şekil 6.53). Yazma tüm disklere yapıldığından, bunlardan biri arızalanırsa dizide depolanan tüm veriler kaybolur, ancak farklı disklere yazma ve okuma paralel olarak ve buna bağlı olarak daha hızlı gerçekleşir.

Pirinç. 6.53.

RAID 1. Bu seviyedeki diziler, bir diske kaydedilen tüm veri bölümlerinin (Al, A2, AZ, vb.) Diğerinde çoğaltıldığı yansıtma ilkesi üzerine inşa edilmiştir (Şekil 6.54). Böyle bir dizi oluşturmak için aynı boyutta iki veya daha fazla disk gerekir. Artıklık, dizinin hata toleransını sağlar: disklerden birinin arızalanması durumunda, diğerindeki veriler bozulmadan kalır. Güvenilirliğin getirisi, disk alanının gerçek yarıya indirilmesidir. Okuma ve yazma hızı, geleneksel bir sabit sürücü düzeyinde kalır.

Veri koruması - bu, iletilen, depolanan ve işlenen bilgilerin güvenilirliğini sağlamak için çeşitli araç ve yöntemlerin kullanılması, önlemlerin kullanılması ve önlemlerin uygulanmasıdır.

Elektronik veri işleme sistemlerinde bilgi güvenliği sorunu, bunların yaratılmasıyla neredeyse aynı anda ortaya çıktı. Bilgi içeren kötü niyetli eylemlerin belirli gerçeklerinden kaynaklandı.

PC'lerin aktif kullanımının ilk on yıllarında, asıl tehlike, bilgisayarlara esas olarak şu yollarla bağlanan bilgisayar korsanları tarafından oluşturuldu: telefon ağı, ardından son on yılda, bilgilerin güvenilirliğinin ihlali programlar, bilgisayar virüsleri ve küresel İnternet aracılığıyla ilerliyor.

yeterince var yetkisiz erişim yöntemleri aşağıdakiler dahil olmak üzere bilgilere: görüntüleme; verilerin kopyalanması ve değiştirilmesi; iletişim kanallarına bağlantı sonucunda yanlış programların ve mesajların girilmesi; medyasındaki bilgi kalıntılarını okumak; sinyal alımı Elektromanyetik radyasyon ve dalga karakteri; özel programların kullanımı.

1. Bilgiye erişimin tanımlanması ve farklılaştırılması araçları

Bilgi güvenliğini sağlamak için en yoğun geliştirilen alanlardan biri, elektronik sayısal imzaya dayalı belgelerin tanımlanması ve doğrulanmasıdır.

2. Kriptografik bilgi koruma yöntemi

Güvenliği artırmanın en etkili yolu kriptografik dönüşümdür.

3. Bilgisayar virüsleri

Dosya yapısının imhası;

Erişilmediğinde sürüş gösterge ışığını açın.

Virüslerin bilgisayarları etkilemesinin ana yolları genellikle çıkarılabilir sürücüler(disketler ve CD-ROM'lar) ve bilgisayar ağları. Bilgisayar virüs içeren bir disketten önyüklenirse, bilgisayarın sabit diskine virüs bulaşabilir.

Virüsler sahip oldukları habitat türüne göre önyükleme, dosya, sistem, ağ ve dosya önyükleme (çok işlevli) olarak sınıflandırılır.


Önyükleme virüsleri diskin önyükleme sektörüne veya sistem diskinin önyükleme programını içeren sektöre katıştırılmıştır.

Dosya virüsleri esas olarak .COM ve .EXE uzantılı yürütülebilir dosyalara yerleştirilir.

Sistem virüsleri sistem modüllerine ve çevresel aygıt sürücülerine, dosya ayırma tablolarına ve bölüm tablolarına gömülüdür.

Ağ virüsleri bilgisayar ağlarında ve dosya önyükleme - disk önyükleme sektörlerine ve dosyalarına bulaşma Uygulama programları.

Virüsler habitata bulaşma yolları boyunca yerleşik ve yerleşik olmayan virüsler olarak ikiye ayrılır.

Yerleşik virüsler bir bilgisayara bulaştıklarında, yerleşik kısımlarını işletim sisteminde bırakırlar; bu, enfeksiyondan sonra işletim sisteminin diğer bulaşma nesnelerine yaptığı çağrıları durdurur, onlara sızar ve bilgisayarın kapanmasına veya yeniden başlatılmasına yol açabilecek yıkıcı eylemlerini gerçekleştirir. Yerleşik olmayan virüsler bilgisayarın işletim sistemine bulaşmaz ve sınırlı bir süre için etkindir.

Virüslerin yapısının özelliği, tezahürlerini ve işleyişini etkiler.

Mantık bombası büyük bir gömülü bir programdır yazılım paketi. Belirli bir olay meydana gelene kadar zararsızdır, ardından mantıksal mekanizması uygulanır.

mutant programları, kendini yeniden üreterek, orijinalinden açıkça farklı kopyalar oluşturun.

görünmez virüsler veya gizli virüsler, etkilenen dosyalara ve disk sektörlerine yapılan işletim sistemi çağrılarını durdurun ve virüs bulaşmamış nesneleri onların yerine koyun. Dosyalara erişirken, bu virüsler, yerleşik anti-virüs monitörlerini "aldatmalarına" izin veren oldukça orijinal algoritmalar kullanır.

makrovirüsler yerleşik olan makro dili özelliklerini kullanın. ofis programları veri işleme (metin editörleri, elektronik tablolar).

Bilgisayar sistemlerinin ve ağlarının kaynakları üzerindeki etki derecesine veya yıkıcı yeteneklere göre, zararsız, tehlikesiz, tehlikeli ve yıkıcı virüsler ayırt edilir.

Zararsız virüsler bilgisayarın çalışması üzerinde patolojik bir etkisi yoktur. Tehlikeli olmayan virüsler dosyaları yok etmeyin, ancak boş disk alanını azaltın, grafik efektleri görüntüleyin. tehlikeli virüsler genellikle bilgisayarda önemli bozulmalara neden olur. Yıkıcı virüsler bilgilerin silinmesine, uygulama programlarının tamamen veya kısmen aksamasına neden olabilir. Program kodunu yükleyebilen ve çalıştırabilen herhangi bir dosyanın virüs yerleştirme potansiyeli olduğunu akılda tutmak önemlidir.

4. Antivirüs programları

Bilgisayar virüslerinin geniş dağılımı, virüsleri tespit etmenize ve yok etmenize, etkilenen kaynakları "iyileştirmenize" olanak tanıyan anti-virüs programlarının geliştirilmesine yol açmıştır.

Çoğu virüsten koruma programının temeli, virüs imzalarını arama ilkesidir. virüs imzası Bir bilgisayar sisteminde bir virüsün varlığını gösteren bir virüs programının bazı benzersiz özelliklerini adlandırın.

Anti-virüs programları çalışma biçimlerine göre filtreler, denetçiler, doktorlar, dedektörler, aşılar vb. olarak ayrılabilir.

Programları filtrele - bunlar sürekli OP'de olan "bekçiler". Yerleşiktirler ve şüpheli eylemleri, yani sabit sürücüyü yeniden biçimlendirmek de dahil olmak üzere bilgisayardaki bilgileri ve yazılım kaynaklarını çoğaltmak ve bunlara zarar vermek için virüs kullanan işlemler gibi işletim sistemine yönelik tüm istekleri durdururlar. Bunlar arasında dosya özniteliklerini değiştirme, yürütülebilir COM veya EXE dosyalarını düzeltme, disk önyükleme sektörlerine yazma girişimleri vardır.

OP'de "watchdog" programlarının sürekli varlığı, bu programların ana dezavantajı olan hacmini önemli ölçüde azaltır. Ayrıca, filtre programları dosyaları veya diskleri "işleyemez". Bu işlev, AVP, Windows için Norton Antivirus, Thunder Byte Professional, McAfee Virus Scan gibi diğer antivirüs programları tarafından gerçekleştirilir.

Denetçi programları virüslere karşı güvenilir bir koruma aracıdır. Bilgisayara henüz bir virüs bulaşmamış olması koşuluyla, diskteki programların, dizinlerin ve sistem alanlarının ilk durumunu hatırlarlar. Ardından, program mevcut durumu orijinal durumla periyodik olarak karşılaştırır. Tutarsızlıklar bulunursa (dosya uzunluğuna, değişiklik tarihine, dosya döngüsü kontrol koduna göre), bilgisayar ekranında bununla ilgili bir mesaj görünür. Denetçi programları arasında, Adinf programı ve onun Adinf tedavi Modülü biçiminde eklenmesi seçilebilir.

Doktor Programı virüs bulaşmış programları veya diskleri yalnızca tespit etmekle kalmaz, aynı zamanda "iyileştirebilir". Bunu yaparken virüs gövdesinin virüslü programlarını yok eder. Programlar bu türden fajlar ve polifajlar olarak ikiye ayrılabilir. fajlar - Bunlar, belirli bir türdeki virüsleri bulmak için kullanılan programlardır. polifajlarçok çeşitli virüsleri tespit etmek ve yok etmek için tasarlanmıştır. Ülkemizde en çok MS Antivirus, Aidstest, Doctor Web gibi polifajlar kullanılmaktadır. Ortaya çıkan yeni virüslerle başa çıkmak için sürekli olarak güncellenirler.

Programlar-dedektörler yazılım geliştiriciler tarafından bilinen bir veya daha fazla virüsün bulaştığı dosyaları tespit edebilir.

aşı programları, veya bağışıklayıcılar, yerleşik programlar sınıfına aittir. Programları ve diskleri, çalışmalarını etkilemeyecek şekilde değiştirirler. Ancak aşılanmakta olan virüs, onları zaten enfekte olarak kabul eder ve onlara bulaşmaz. Şu anda, geniş çapta tanınan ve virüslerle savaşmak için sürekli olarak yeni araçlarla güncellenen birçok virüsten koruma programı geliştirilmiştir.

5. Etkileşimli bir ortamda veri güvenliği

Etkileşimli ortamlar, veri güvenliği açısından savunmasızdır. Etkileşimli ortama bir örnek, e-posta, bilgisayar ağları, İnternet gibi iletişim yetenekleri olan sistemlerden herhangi biridir.

Bilgileri holigan unsurlardan, vasıfsız kullanıcılardan ve suçlulardan korumak için, İnternet sistemi bir haklar sistemi veya erişim kontrolü kullanır.

Ödev: özet, öğrenci Tsv.'nin sorularını cevaplayın, s.176, soru. 3, 4 ve 5.

Bir rapor yazmak, bir öğrencinin müteakip savunmasını içeren bağımsız bir bilimsel çalışmasıdır. Bir dinleyici kitlesi önünde iyi konuşabilmek için öncelikle konuyu iyi anlamak, çeşitli edebiyat kaynaklarını incelemek, bilim adamlarının bu konuda sahip oldukları hakkında fikir sahibi olmak ve sahip olmak gerekir. kendi bakış açıları.


Genellikle, raporun savunması bir tartışma şeklini alır. Önce öğretmen veya gözetmen öğrenciyi ve çalışmasının konusunu duyurur, ardından çalışmanın sonuçlarını önerilerle içeren sunum başlar ve sonunda konuşmacı dinleyicilerin ilgisini çeken soruları yanıtlar.

Mükemmel içeriğe sahip iyi bir rapor iyi sunulmalıdır. İzleyicilerinizin sunumunuzla ilgilenmesini sağlamalısınız. Raporun olumlu algılanabilmesi için şunlar gereklidir:

  1. Dinleyici ile yakınlık kurun. Bu çok önemli bir aşamadır, bu nedenle çok dikkatli davranılmalıdır. İzleyiciler arasından performansın gerçekleştirileceği kişiyi seçmelisiniz. Aslında, komisyonun birkaç üyesine periyodik olarak gözlerinizi çevirebilirsiniz, ancak o zaman dikkatiniz dağılabilir ve muhakeme ipini kaybedebilirsiniz.
  2. Konuşma telaffuzuna bireysel bir yaklaşım bulun. İlk olarak, bilginin hem ön sıralarda hem de seyircilerin arkasında bulunan herkes tarafından duyulması önemlidir. Konuşma, her katılımcı için erişilebilir, basit ve net olmalıdır.
  3. Performansın sorunsuz ilerlemesi için utangaçlık ve katılıktan kurtulmaya çalışın. Elbette korkunun üstesinden gelmek çok zordur, ancak kişinin korkunç bir şey olmayacağını anlaması gerekir, aksine birçok insan ilginç bir eseri dinleyebilecek, çalışmanın karmaşıklığını değerlendirebilecek ve , muhtemelen bu konuyla ilgilenin ve kendi analizlerine devam edin. Bu nedenle konuşurken dinleyicilerin ilgisini hesaba katmalısınız ve bunun için Kıyamet'te raporun okunduğunu ve yanlış bir adımın çöküşe yol açabileceğini düşünmenize gerek yok.
  4. Performansınızı çeşitlendirin. Tekdüze konuşmayın, bu komisyonun dikkatini gereksiz konulara çevirebilir. Farklı tını renkleri ile yüksek sesle, net konuşma uygun olacaktır.
  5. Konuşmanız sırasında dinleyicilerle iletişim kurun. "Sorunuza net bir şekilde cevap verebilirim", "Bunun ne gibi sonuçlara yol açacağını soruyorsunuz" gibi ifadelerle konuşmanızı çeşitlendirebilirsiniz.

Düzenli bir rapor serbest biçimde okunursa, bir konferansta konuşmak tamamen farklı bir yaklaşım gerektirir. Burada zaten bakış açınızı kanıtlamanız veya başka birinin görüşüne meydan okumanız gerekiyor. Bu nedenle konuşmadaki espriler kesinlikle uygun değildir. Sunum için yaklaşık on dakika ayrılmıştır ve bu süre zarfında çalışmanızın sonuçlarını sunmak için zaman ayırmanız gerekir.

Genellikle sunum üç bölüme ayrılır. Birincisi, girişin bir özetini içerir, yani çalışmanın konusunun alaka düzeyi, araştırma yöntemleri belirtilir. Ancak burada en başından dinleyicilerin dikkatini çekmek de önemlidir. İkinci bölüm, konuşmacının bilimsel araştırması, kişisel katkısı açısından ilgi çekicidir. Konuşurken grafik, çizim, tablo, her türlü görsel malzemeyi kullanabilirsiniz. Üçüncü bölüm, elde edilen sonuçları ve olası önerileri göstermektedir.

Sunumdan sonra dinleyicilerden gelen soruları da cevaplamak gerekir.