Информационная безопасность

Содержание

Слайд 2

Защита информации

- деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн,

Защита информации - деятельность, направленная на сохранение государственной, служебной, коммерческой или личной
а также на сохранение носителей информации любого содержания.

Слайд 3

Средства защиты информации

1. Технические средства – реализуются в виде электрических, электромеханических, электронных

Средства защиты информации 1. Технические средства – реализуются в виде электрических, электромеханических,
устройств.
Делятся на:
Аппаратные – устройства, встраиваемые непосредственно в аппаратуру;
Физические – реализуются в виде автономных устройств и систем (оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах).
2. Программные средства – программы, специально предназначенные для выполнения функций, связанных с защитой информации.

Слайд 4

Средства защиты информации

3. Организационные средства – организационно-правовые мероприятия, осуществляемые для обеспечения защиты

Средства защиты информации 3. Организационные средства – организационно-правовые мероприятия, осуществляемые для обеспечения
информации.
4. Законодательные средства – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
5. Морально-этические средства – всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе.

Слайд 5

Способы защиты информации

Препятствие – физически преграждает злоумышленнику путь к защищаемой информации.
Управление доступом

Способы защиты информации Препятствие – физически преграждает злоумышленнику путь к защищаемой информации.
– идентификация пользователей, персонала и ресурсов системы, проверка полномочий, разрешение и создание условий работы в пределах установленного регламента, регистрация обращений к защищаемым ресурсам, реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

Слайд 6

Способы защиты информации

Маскировка – способ защиты информации путем ее криптографического шифрования.
Регламентация –

Способы защиты информации Маскировка – способ защиты информации путем ее криптографического шифрования.
заключается в разработке и реализации комплексов мероприятий, создающих такие условия при которых возможности несанкционированного доступа к защищаемой информации сводились бы к минимуму.
Принуждение – пользователи и персонал вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Слайд 7

Основные виды компьютерных преступлений

Несанкционированный доступ к информации, хранящейся в компьютере.
Ввод в программное

Основные виды компьютерных преступлений Несанкционированный доступ к информации, хранящейся в компьютере. Ввод
обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
Разработка и распространение компьютерных вирусов. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Варианты вирусов зависят от целей, преследуемых их создателем.

Слайд 8

Основные виды компьютерных преступлений

Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов,

Основные виды компьютерных преступлений Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных
приведшая к тяжким последствиям.
Подделка компьютерной информации.
Хищение компьютерной информации.

Слайд 9

КОМПЬЮТЕРНЫЕ ВИРУСЫ -
это программы, которые могут «размножаться» и скрытно внедрять свои копии:

КОМПЬЮТЕРНЫЕ ВИРУСЫ - это программы, которые могут «размножаться» и скрытно внедрять свои
в файлы, в загрузочные секторы дисков, в документы.
При этом копии могут сохранять способность дальнейшего распространения. Вирус может дописывать себя везде, где он имеет шанс выполниться.

Слайд 10

По величине вредных воздействий
вирусы можно разделить на:
неопасные, действие которых приводит к:
уменьшению

По величине вредных воздействий вирусы можно разделить на: неопасные, действие которых приводит
свободной памяти на диске,
графическим и звуковым эффектам;
опасные, действие которых приводит к:
сбоям и зависанию компьютера;
очень опасные, действие которых приводит к:
потере программ и данных (изменению или удалению файлов и каталогов)
форматированию винчестера и т.д.

Слайд 11

По «среде обитания»
вирусы можно разделить на:
файловые - внедряются в исполняемые файлы

По «среде обитания» вирусы можно разделить на: файловые - внедряются в исполняемые
(программы) и активизируются при их запуске (не заражают файлы со звуком и изображением);
загрузочные - записывают себя в загрузочный сектор диска;
макровирусы - заражают файлы документов Word и электронных таблиц Excel;
сетевые – распространяются и заражают компьютеры по сети. Интернет-черви (передаются в почтовых сообщениях) и скрипт-вирусы (передаются через программы на языках JavaScript, VBScript).

Слайд 12

АНТИВИРУСНЫЕ ПРОГРАММЫ

Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных

АНТИВИРУСНЫЕ ПРОГРАММЫ Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.
вирусов.
Программы-доктора, или фаги, «лечат» зараженные программы или диски, «выкусывая» из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.
Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.
Доктора-ревизоры – это гибриды ревизоров и докторов, т.е программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.
Программы-фильтры располагаются резидентно в оперативной памяти компьютера, они перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.
Программы вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает эти программы и диски уже зараженными.
К наиболее популярным антивирусным программам относятся: Dr.Web, Norton Antivirus, NOD 32, Антивирус Касперского, ADinf, AVP.

Слайд 13

Конфиденциальность

Целостность

Доступность

Безопасность

Конфиденциальность Целостность Доступность Безопасность

Слайд 14

Информационная безопасность — это состояние защищённости информационной среды.
Информационная безопасность – это совокупность

Информационная безопасность — это состояние защищённости информационной среды. Информационная безопасность – это
мер по защите информационной среды общества и человека.

Слайд 15

Цели информационной безопасности

Защита национальных интересов;
Обеспечение человека и общества достоверной и полной информацией;
Правовая

Цели информационной безопасности Защита национальных интересов; Обеспечение человека и общества достоверной и
защита человека и общества при получении, распространении и использовании информации.
(ФЗ от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»)

Слайд 16

Источники основных информационных угроз для России

Источники информационных угроз

Внешние источники

Внутренние источники

Политика стран

Информационная война

Преступная

Источники основных информационных угроз для России Источники информационных угроз Внешние источники Внутренние
деятельность

Прочие источники

Отставание по уровню информатизации

Отставание по технологии

Недостаточный уровень образования

Прочие источники

Слайд 17

Основные виды информационных угроз

Информационные угрозы

Преднамеренные (несанкционированный доступ)

Случайные

Хищение информации

Компьютерные вирусы

Физическое воздействие на

Основные виды информационных угроз Информационные угрозы Преднамеренные (несанкционированный доступ) Случайные Хищение информации
аппаратуру

Ошибки пользователя

Ошибки профессионалов

Отказы и сбои аппаратуры

Форс-мажорные обстоятельства

Слайд 18

Несанкционированный доступ

Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения,

Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила
доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами.
Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Слайд 19

Защита с использованием паролей

Для защиты от несанкционированного доступа к программам и

Защита с использованием паролей Для защиты от несанкционированного доступа к программам и
данным, хранящимся на компьютере, используются пароли.
Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.
При этом может производиться регистрация всех попыток несанкционированного доступа.

Слайд 20

Защита с использованием пароля используется при загрузке операционной системы
Вход по паролю может

Защита с использованием пароля используется при загрузке операционной системы Вход по паролю
быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко.
От несанкционированного доступа может быть защищены
каждый диск,
каждая папка,
каждый файл локального компьютера.
Для них могут быть установлены определенные права доступа
полный доступ,
возможность внесения изменений,
только чтение,
запись и др.
Права могут быть различными для различных пользователей.

Слайд 21

Биометрические системы защиты

В настоящее время для защиты от несанкционированного доступа к информации

Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к
все более часто используются биометрические системы идентификации.
Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
К биометрическим системам защиты информации относятся системы идентификации:
по отпечаткам пальцев;
по характеристикам речи;
по радужной оболочке глаза;
по изображению лица;
по геометрии ладони руки.

Слайд 22

Идентификация по отпечаткам пальцев

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши,

Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки,
клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках).
Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

Слайд 23

Идентификация по характеристикам речи

Идентификация человека по голосу — один из традиционных способов

Идентификация по характеристикам речи Идентификация человека по голосу — один из традиционных
распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы.
Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

Слайд 24

Идентификация по радужной оболочке глаза

Для идентификации по радужной оболочке глаза применяются специальные

Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются
сканеры, подключенные к компьютеру.

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.
Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

Слайд 25

Идентификация по изображению лица

Для идентификации личности часто используются технологии распознавания по лицу.

Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по
Распознавание человека происходит на расстоянии.
Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).
В настоящее время начинается выдача
новых загранпаспортов, в микросхеме
которых хранится цифровая фотография
владельца.

Слайд 26

Идентификация по ладони руки

В биометрике в целях идентификации используется простая геометрия руки

Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия
— размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).
Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .
Имя файла: Информационная-безопасность.pptx
Количество просмотров: 35
Количество скачиваний: 0