Защита информации (11 класс)

Содержание

Слайд 2

Основные определения

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Информационная

Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной
безопасность – защита целостности– защита целостности, доступности– защита целостности, доступности и конфиденциальности информации.

(c) Angelflyfree, 2011

Слайд 3

- возможность за приемлемое время получить требуемую информационную услугу.

(c) Angelflyfree, 2011

Доступность

- возможность за приемлемое время получить требуемую информационную услугу. (c) Angelflyfree, 2011 Доступность

Слайд 4

- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

(c)

- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. (c) Angelflyfree, 2011 Целостность
Angelflyfree, 2011

Целостность

Слайд 5

- защита от несанкционированного доступа к информации.

(c) Angelflyfree, 2011

Конфиденциальность

- защита от несанкционированного доступа к информации. (c) Angelflyfree, 2011 Конфиденциальность

Слайд 6

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы
атакой, а тот, кто предпринимает такую попытку, - злоумышленником.

(c) Angelflyfree, 2011

Угрозы

Слайд 7

Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные

Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные
ошибки штатных пользователей.

(c) Angelflyfree, 2011

Угрозы доступности

Слайд 8

Повреждение или разрушение оборудования (в том числе носителей данных).

(c) Angelflyfree, 2011

Угрозы доступности

Повреждение или разрушение оборудования (в том числе носителей данных). (c) Angelflyfree, 2011 Угрозы доступности

Слайд 9

Программные атаки на доступность:
SYN-наводнение.
XSS-атака.
DDoS-атака.
Вредоносные программы (вирусы).

(c) Angelflyfree, 2011

Угрозы доступности

Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вредоносные программы (вирусы). (c) Angelflyfree, 2011 Угрозы доступности

Слайд 10

Кражи и подлоги.
Дублирование данных.
Внесение дополнительных сообщений.
Нарушение целостности программ (внедрение вредоносного кода).

(c) Angelflyfree,

Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нарушение целостности программ (внедрение
2011

Угрозы целостности

Слайд 11

Раскрытие паролей.
Перехват данных.
Кража оборудования.
Маскарад – выполнение действий под видом лица, обладающим полномочиями

Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение действий под видом
для доступа к данным.

(c) Angelflyfree, 2011

Угрозы конфиденциальности

Слайд 12

Безопасность зданий, где хранится информация.
Контроль доступа.
Разграничение доступа.
Дублирование канала связи и создание резервных

Безопасность зданий, где хранится информация. Контроль доступа. Разграничение доступа. Дублирование канала связи
копий.
Криптография.
Использование специальных программ.

(c) Angelflyfree, 2011

Способы защиты информации

Слайд 13

Для защиты от несанкционированного доступа к информации используются пароли:
Вход по паролю может

Для защиты от несанкционированного доступа к информации используются пароли: Вход по паролю
быть установлен в программе BIOS.
Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).

(c) Angelflyfree, 2011

Контроль доступа

Слайд 14

К ним относятся системы идентификации по:
Отпечаткам пальцев.
Характеристикам речи.
Радужной оболочке глаз.
Изображению лица.
Геометрии ладони

К ним относятся системы идентификации по: Отпечаткам пальцев. Характеристикам речи. Радужной оболочке
руки.

(c) Angelflyfree, 2011

Биометрические системы защиты

Слайд 15

От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для

От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для
них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

(c) Angelflyfree, 2011

Разграничение доступа

Слайд 16

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам
хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

(c) Angelflyfree, 2011

Использование специальных программ

Слайд 17

CD-DVD Lock - программа дает возможность запретить доступ на чтение или на

CD-DVD Lock - программа дает возможность запретить доступ на чтение или на
запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

(c) Angelflyfree, 2011

Использование специальных программ

Слайд 18

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью
неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

(c) Angelflyfree, 2011

Использование специальных программ

Слайд 19

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе
Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

(c) Angelflyfree, 2011

Использование специальных программ