Слайд 2В современном мире бурно развиваются технологии обработки, хранения и передачи информации. Применение

информационных технологий требует повышенного внимания к вопросам информационной безопасности.
Слайд 3Основные положения безопасного хранения данных
Безопасной системой является система, в основные характеристики которой

входит защита данных от несанкционированно доступа, свободное предоставление данных своим пользователям, гарантия неизменности данных и, конечно же, надежность хранения данных.
Отсюда вытекает и понятие защиты информации, то есть
предупреждение несанкционированного доступа к информации;
создание условий, ограничивающих распространение информации;
ограждение права собственника на владение и распоряжение информацией;
Слайд 4Основные положения безопасного хранения данных
предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации,

искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее;
сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.
Слайд 5Методы и средства защиты информации
Идентификация и аутентификация пользователей
Разграничение доступа пользователей к ресурсам

системы и авторизация пользователям
Регистрация и оповещение о событиях, происходящих в системе
Криптографическое закрытие данных во время связи
Контроль целостности и аутентичности данных
Выявление уязвимостей системы
Защита периметра компьютерных сетей
Резервное копирование
Слайд 6Механизмы обеспечения безопасности
Идентификация — это процедура определения каждого пользователя в информационных взаимодействиях перед

тем, как он сможет пользоваться этой же системой.
Политика — это список утвержденных или сложившихся правил, которые объясняют принцип работы средства информационной безопасности.
Аутентификация — процесс, который дает систем понять, что пользователь представился тем какие вводные данные он ввел.
Слайд 7Механизмы обеспечения безопасности
Мониторинг и аудит — это процесс постоянного отслеживания событий, которые происходят

в ИС. Мониторинг предполагает в режиме реального времени, а аудит — анализ произошедших событий.
Управление конфигурацией — созидание и поддержание функций среды ИС для поддержании ее в соответствии с требованиями которые могут быть наведенными в политике безопасности предприятия.
Реагирование на инциденты — это множество мероприятий и процедур, которые вступают в действие на нарушение или подозрение информационной безопасности.
Управление пользователями — это поддержание условий для работы сотрудников в ИС. Эти условия могут быть описаны в политике безопасности.
Слайд 8Заключение
В данной презентации, мной рассмотрены виды угроз информации, проблемы связные с защитой

информации, способы её защиты и истории криптографии.
Подводя итог моей презентации можно сказать что: Важной особенностью использования информационных технологий является необходимость эффективных решений проблемы защиты информационного ресурса, что предполагает рассредоточение мероприятий по защите данных среди пользователей. Информацию необходимо защитить в первую очередь там, где она содержится, создаётся и перерабатывается, а так же в тех организациях, на интересы которых негативно влияет внешний доступ к данным. Это самый рациональный и эффективный принцип защиты интересов организаций, что является первичной ячейкой на пути решения проблемы защиты информации и интересов государства в целом.
Слайд 9Заключение
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают.

Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.