Защита информации

Содержание

Слайд 2

Доступность

- возможность за приемлемое время получить требуемую информационную услугу.

Доступность - возможность за приемлемое время получить требуемую информационную услугу.

Слайд 3

Целостность

- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Слайд 4

Конфиденциальность

- защита от несанкционированного доступа к информации.

Конфиденциальность - защита от несанкционированного доступа к информации.

Слайд 5

Угрозы

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется

Угрозы Угроза – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации
атакой, а тот, кто предпринимает такую попытку, - злоумышленником.

Слайд 6

Угрозы доступности

Самыми частыми и самыми опасными с точки зрения размера ущерба являются

Угрозы доступности Самыми частыми и самыми опасными с точки зрения размера ущерба
непреднамеренные ошибки штатных пользователей.

(c) Angelflyfree, 2011

Слайд 7

Угрозы доступности

Повреждение или разрушение оборудования (в том числе носителей данных).

(c) Angelflyfree, 2011

Угрозы доступности Повреждение или разрушение оборудования (в том числе носителей данных). (c) Angelflyfree, 2011

Слайд 8

Угрозы доступности

Программные атаки на доступность:
SYN-наводнение.
XSS-атака.
DDoS-атака.
Вредоносные программы (вирусы).

Угрозы доступности Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вредоносные программы (вирусы).

Слайд 9

Угрозы целостности

Кражи и подлоги.
Дублирование данных.
Внесение дополнительных сообщений.
Нарушение целостности программ (внедрение вредоносного кода).

Угрозы целостности Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нарушение целостности программ (внедрение вредоносного кода).

Слайд 10

Угрозы конфиденциальности

Раскрытие паролей.
Перехват данных.
Кража оборудования.
Маскарад – выполнение действий под видом лица, обладающим

Угрозы конфиденциальности Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение действий
полномочиями для доступа к данным.

(c) Angelflyfree, 2011

Слайд 11

Способы защиты информации

Безопасность зданий, где хранится информация.
Контроль доступа.
Разграничение доступа.
Дублирование канала связи и

Способы защиты информации Безопасность зданий, где хранится информация. Контроль доступа. Разграничение доступа.
создание резервных копий.
Криптография.
Использование специальных программ.

(c) Angelflyfree, 2011

Слайд 12

Контроль доступа

Для защиты от несанкционированного доступа к информации используются пароли:
Вход по паролю

Контроль доступа Для защиты от несанкционированного доступа к информации используются пароли: Вход
может быть установлен в программе BIOS.
Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).

Слайд 13

Биометрические системы защиты

К ним относятся системы идентификации по:
Отпечаткам пальцев.
Характеристикам речи.
Радужной оболочке глаз.
Изображению

Биометрические системы защиты К ним относятся системы идентификации по: Отпечаткам пальцев. Характеристикам
лица.
Геометрии ладони руки.

Слайд 14

Разграничение доступа

От несанкционированного доступа может быть защищен каждый диск, папка или файл.

Разграничение доступа От несанкционированного доступа может быть защищен каждый диск, папка или
Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

Слайд 15

Использование специальных программ

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа

Использование специальных программ Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение
к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

Слайд 16

Использование специальных программ

CD-DVD Lock - программа дает возможность запретить доступ на чтение

Использование специальных программ CD-DVD Lock - программа дает возможность запретить доступ на
или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

Слайд 17

Использование специальных программ

Paragon Disk Wiper не допустит утечку значимой для Вас информации.

Использование специальных программ Paragon Disk Wiper не допустит утечку значимой для Вас
С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

Слайд 18

Использование специальных программ

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных

Использование специальных программ TimeBoss - программа предназначена для управления временем работы пользователей,
в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.
Имя файла: Защита-информации.pptx
Количество просмотров: 32
Количество скачиваний: 0