- Главная
- Информатика
- Методы защиты информации на предпртятии
Содержание
- 2. Содержание 1.Введение 2.Типы умышленных угроз информации 3. Несанкционированный доступ 4. Методы и средства защиты информации 5.Заключение
- 3. Введение Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только
- 4. Виды умышленных угроз информации Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не
- 5. Несанкционированный доступ Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа
- 6. Методы и средства защиты информации Методы защиты информации: 1. Управление доступом. Управление представляет собой направленное воздействие
- 7. На основе перечисленных методов создаются средства защиты данных. Все средства защиты данных можно разделить на формальные
- 8. Заключение Исследования подтверждают, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины
- 10. Скачать презентацию
Слайд 2Содержание
1.Введение
2.Типы умышленных угроз информации
3. Несанкционированный доступ
4. Методы и средства защиты информации
5.Заключение
6.Список используемых
Содержание
1.Введение
2.Типы умышленных угроз информации
3. Несанкционированный доступ
4. Методы и средства защиты информации
5.Заключение
6.Список используемых
Слайд 3Введение
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная
Введение
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Слайд 4Виды умышленных угроз информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных
Виды умышленных угроз информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
1. утечка конфиденциальной информации;
2. компрометация информации;
3. несанкционированное использование информационных ресурсов;
4. ошибочное использование информационных ресурсов;
5. несанкционированный обмен информацией между абонентами;
6. отказ от информации;
7. нарушение информационного обслуживания;
8. незаконное использование привилегий.
Слайд 5Несанкционированный доступ
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права
Несанкционированный доступ
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права
Наиболее распространенными путями несанкционированного доступа к информации являются:
1. перехват электронных излучений;
2. применение подслушивающих устройств (закладок);
3. дистанционное фотографирование;
4. перехват акустических излучений и восстановление текста принтера;
5. копирование носителей информации с преодолением мер защиты;
6. маскировка под зарегистрированного пользователя;
7. маскировка под запросы системы;
8. использование программных ловушек;
9. незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
10. злоумышленный вывод из строя механизмов защиты;
11. расшифровка специальными программами зашифрованной: информации;
Слайд 6Методы и средства защиты информации
Методы защиты информации:
1. Управление доступом. Управление представляет собой
Методы и средства защиты информации
Методы защиты информации:
1. Управление доступом. Управление представляет собой
2. Препятствие - физически преграждают нарушителю путь к защищаемым данным.
3. Маскировка представляет собой метод защиты данных путем их криптографического закрытия.
4. Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.
5. Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.
Слайд 7На основе перечисленных методов создаются средства защиты данных. Все средства защиты данных
На основе перечисленных методов создаются средства защиты данных. Все средства защиты данных
1.Формальные средства защиты.
Формальными называются такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека. К формальным средствам защиты относятся технические и программные средства.
1) К техническим средствам (вам защиты относятся все устройства, которые предназначены для защиты. Физическими называются средства защиты, которые создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИВС, а аппаратными - средства защиты данных, непосредственно входящие в состав аппаратуры ИВС.
2) Программными называются средства защиты данных, функционирующие в составе программного обеспечения ИВС.
2.Неформальные средства защиты.
Неформальными называются такие средства защиты, которые реализуются в результате деятельности людей, либо регламентируют эту деятельность. Неформальные средства включают организационные, законодательные и морально-этические меры и средства.
1)Под организационными средствами защиты понимаются организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИВС для обеспечения безопасности данных.
2)К морально-этическим нормам защиты относятся всевозможные нормы, которые традиционно сложились или складываются по мере развития информатизации общества. Такие нормы не являются обязательными, однако их несоблюдение ведет, как правило, к потере авторитета, престижа человека, группы лиц или целой организации. Считается, что Этические нормы оказывают положительное воздействие на персонал и пользователей. Морально-этические нормы могут быть неписаными (например, общепринятые нормы честности, патриотизма и т.п.) и оформленными в качестве свода правил и предписаний (кодексов).
Слайд 8Заключение
Исследования подтверждают, что во всех странах убытки от злонамеренных действий непрерывно возрастают.
Заключение
Исследования подтверждают, что во всех странах убытки от злонамеренных действий непрерывно возрастают.
Потребность в защите информации зависит от рода выполняемой вами работы и от чувствительности информации, которой вы управляете. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации.