Защита информации

Содержание

Слайд 2

Защита информации

Защита - система мер по обеспечению безопасности с целью сохранения государственных

Защита информации Защита - система мер по обеспечению безопасности с целью сохранения
и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.

?

Слайд 3

Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и

Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и
непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Слайд 4

Конфиденциальность

Целостность

Доступность

Безопасность

Конфиденциальность Целостность Доступность Безопасность

Слайд 5

Информационная безопасность — это состояние защищённости информационной среды

В вычислительной технике понятие

Информационная безопасность — это состояние защищённости информационной среды В вычислительной технике понятие
безопасности подразумевает
надежность работы компьютера,
сохранность ценных данных,
защиту информации от внесения в нее изменений неуполномоченными лицами,
сохранение тайны переписки в электронной связи.
.

Слайд 6

Несанкционированный доступ

Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения,

Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила
доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами.
Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Слайд 7

Защита с использованием паролей

Для защиты от несанкционированного доступа к программам и

Защита с использованием паролей Для защиты от несанкционированного доступа к программам и
данным, хранящимся на компьютере, используются пароли.
Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.
При этом может производиться регистрация всех попыток несанкционированного доступа.

Слайд 8

Защита с использованием пароля используется при загрузке операционной системы
Вход по паролю может

Защита с использованием пароля используется при загрузке операционной системы Вход по паролю
быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко.
От несанкционированного доступа может быть защищены
каждый диск,
каждая папка,
каждый файл локального компьютера.
Для них могут быть установлены определенные права доступа
полный доступ,
возможность внесения изменений,
только чтение,
запись и др.
Права могут быть различными для различных пользователей.

Слайд 9

Биометрические системы защиты

В настоящее время для защиты от несанкционированного доступа к информации

Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к
все более часто используются биометрические системы идентификации.
Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
К биометрическим системам защиты информации относятся системы идентификации:
по отпечаткам пальцев;
по характеристикам речи;
по радужной оболочке глаза;
по изображению лица;
по геометрии ладони руки.

Слайд 10

Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение,

Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software
жаргонное название — «малварь», «маловарь», «мыловарь» и даже «мыловарня») — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.

Защита от вредоносных программ

Слайд 11

Вредоносные программы
Вирусы, черви, троянские и хакерские программы

Шпионское, рекламное программное обеспечение

Потенциально опасное программное

Вредоносные программы Вирусы, черви, троянские и хакерские программы Шпионское, рекламное программное обеспечение Потенциально опасное программное обеспечение
обеспечение

Слайд 12

Антивирусные программы

Современные антивирусные программы обеспечивают комплексную защиту программ и данных на

Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на
компьютере от всех типов вредоносных программ и методов их проникновения на компьютер:
Интернет,
локальная сеть,
электронная почта,
съемные носители информации.
Для защиты от вредоносных программ каждого типа в антивирусе предусмотрены отдельные компоненты.
Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ.

Слайд 13

Компьютерные вирусы и защита от них

Компьютерные вирусы являются вредоносными программами, которые могут

Компьютерные вирусы и защита от них Компьютерные вирусы являются вредоносными программами, которые
«размножаться» (самокопироваться) и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку
способности к саморазмножению.
По «среде обитания» вирусы можно разделить на загрузочные, файловые и макровирусы.

Слайд 14

Рекламные программы

Рекламные программы (англ. Adware: Advertisement — реклама и Software — программное

Рекламные программы Рекламные программы (англ. Adware: Advertisement — реклама и Software —
обеспечение) встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Рекламные программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять ее злоумышленнику.

Слайд 15

Хакерские утилиты и защита от них. Сетевые атаки

Сетевые атаки на удаленные серверы

Хакерские утилиты и защита от них. Сетевые атаки Сетевые атаки на удаленные
реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к отказу в обслуживании (зависанию сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.

Слайд 16

Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью

Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью
дальнейшего управления ими или для внедрения во взломанную систему других вредоносных программ.
Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

Утилиты взлома
удалённых компьютеров

Слайд 17


Создающаяся в стране система защиты информации и формирование комплекса мер по

Создающаяся в стране система защиты информации и формирование комплекса мер по ее
ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.

Заключение

Имя файла: Защита-информации.pptx
Количество просмотров: 44
Количество скачиваний: 0