Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита информации от утечки

Содержание

СодержаниеНесанкционированный доступСредства защиты информацииБиометрические системы защитыМетоды защиты от вредоносных программ Резервное копирование и восстановление данныхХакерские утилиты и защита от нихЗаключение
Средства защиты информацииВыполнила: обучающаяся гр.23 Губанова Е. Я.Проверила: Турусинова И. П.г. Йошкар-Ола, 2015 г. СодержаниеНесанкционированный доступСредства защиты информацииБиометрические системы защитыМетоды защиты от вредоносных программ Резервное копирование Несанкционированный доступНесанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, Защита с использованием паролей Для защиты от несанкционированного доступа к программам и Защита с использованием паролейЗащита с использованием пароля используется при загрузке операционной системыВход Защита информацииЗащита информации −это  деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на информацию? БезопасностьКонфиденциальностьЦелостностьДоступность Средства защиты информацииСредства защиты информации — это совокупность инженерно-технических, электронных, и других Технические (аппаратные) средстваЭто различные по типу устройства, которые аппаратными средствами решают задачи Программные средстваПрограммные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, Организационные средстваОрганизационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной Биометрические системы  защитыДля защиты от несанкционированного доступа к информации используются биометрические Идентификация  по отпечаткам пальцевОптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, Идентификация  по характеристикам речиИдентификация человека по голосу — один из традиционных Идентификация по радужной оболочке глазаДля идентификации по радужной оболочке глаза применяются специальные Идентификация  по изображению лицаДля идентификации личности часто используются технологии распознавания по Идентификация  по ладони рукиВ биометрике в целях идентификации используется простая геометрия Другие методы  идентификациииспользование габитоскопии (трехмерное изображение лица) - Nvisage - разработка Цифровая (электронная)  подписьeSign - программа для идентификации подписи, использующая специальную цифровую Вредоносная программа  — злонамеренная программа, то есть программа, созданная со злым умыслом или Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на Антивирусные программыАнтивирусный монитор запускается автоматически при старте операционной системы. Основная задача его Резервное копирование и восстановление данныхРезервное копирование — процесс создания копии данных на носителе, Хакерские утилиты  и защита от нихСетевые атаки на удаленные серверы реализуются Утилиты взлома  удалённых компьютеровУтилиты взлома удаленных компьютеров предназначены для проникновения в Защита от хакерских атак сетевых червей и троянских программЗащита компьютерных сетей или Виды и методы защиты информации Виды и методы защиты информации Хотелось бы надеяться, что создающаяся в стране система защиты информации и формирование
Слайды презентации

Слайд 2 Содержание
Несанкционированный доступ
Средства защиты информации
Биометрические системы защиты
Методы защиты от вредоносных

СодержаниеНесанкционированный доступСредства защиты информацииБиометрические системы защитыМетоды защиты от вредоносных программ Резервное

программ
Резервное копирование и восстановление данных
Хакерские утилиты и защита

от них
Заключение


Слайд 3 Несанкционированный доступ
Несанкционированный доступ - действия, нарушающие установленный порядок

Несанкционированный доступНесанкционированный доступ - действия, нарушающие установленный порядок доступа или правила

доступа или правила разграничения, доступ к программам и данным,

который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу
с этими ресурсами.
Для предотвращения несанкционированного доступа осуществляется контроль доступа.



Слайд 4 Защита с использованием паролей
Для защиты от несанкционированного

Защита с использованием паролей Для защиты от несанкционированного доступа к программам

доступа к программам и данным, хранящимся на компьютере, используются

пароли.
Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.
При этом может производиться регистрация всех попыток несанкционированного доступа.



Слайд 5 Защита с использованием паролей
Защита с использованием пароля используется

Защита с использованием паролейЗащита с использованием пароля используется при загрузке операционной

при загрузке операционной системы
Вход по паролю может быть установлен

в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко.
От несанкционированного доступа может быть защищены:
диски
папки
файлы локального компьютера
Для них могут быть установлены определенные права доступа:
полный доступ
возможность внесения изменений
только чтение
запись и др.



Слайд 6 Защита информации
Защита информации −это
  деятельность, направленная на предотвращение утечки

Защита информацииЗащита информации −это  деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на информацию?

информации, несанкционированных и непреднамеренных воздействий на информацию
?


Слайд 7 Безопасность
Конфиденциальность
Целостность
Доступность



БезопасностьКонфиденциальностьЦелостностьДоступность

Слайд 8 Средства защиты информации
Средства защиты информации — это совокупность

Средства защиты информацииСредства защиты информации — это совокупность инженерно-технических, электронных, и

инженерно-технических, электронных, и других устройств и приспособлений, приборов используемых

для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
Средства защиты информации разделяются на:
Технические (аппаратные) средства
Программные средства
Организационные средства



Слайд 9 Технические (аппаратные) средства
Это различные по типу устройства, которые

Технические (аппаратные) средстваЭто различные по типу устройства, которые аппаратными средствами решают

аппаратными средствами решают задачи защиты информации. Они препятствуют физическому

проникновению, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.



Слайд 10 Программные средства
Программные средства включают программы для идентификации пользователей,

Программные средстваПрограммные средства включают программы для идентификации пользователей, контроля доступа, шифрования

контроля доступа, шифрования информации, удаления остаточной информации типа временных

файлов, тестового контроля системы защиты и др.



Слайд 11 Организационные средства
Организационные средства складываются из организационно-технических (подготовка помещений

Организационные средстваОрганизационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка

с компьютерами, прокладка кабельной системы с учетом требований ограничения

доступа к ней и др.) и организационно-правовых.



Слайд 12 Биометрические системы защиты
Для защиты от несанкционированного доступа к

Биометрические системы защитыДля защиты от несанкционированного доступа к информации используются биометрические

информации используются биометрические системы идентификации.
Используемые в этих системах

характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
К биометрическим системам защиты информации относятся системы идентификации:
по отпечаткам пальцев;
по характеристикам речи;
по радужной оболочке глаза;
по изображению лица;
по геометрии ладони руки.



Слайд 13 Идентификация по отпечаткам пальцев
Оптические сканеры считывания отпечатков пальцев

Идентификация по отпечаткам пальцевОптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки,

устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются

в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках).
Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.



Слайд 14 Идентификация по характеристикам речи
Идентификация человека по голосу —

Идентификация по характеристикам речиИдентификация человека по голосу — один из традиционных

один из традиционных способов распознавания, интерес к этому методу

связан и с прогнозами внедрения голосовых интерфейсов в операционные системы.
Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.



Слайд 15 Идентификация по радужной оболочке глаза
Для идентификации по радужной

Идентификация по радужной оболочке глазаДля идентификации по радужной оболочке глаза применяются

оболочке глаза применяются специальные сканеры, подключенные к компьютеру.
Радужная оболочка

глаза является уникальной для каждого человека биометрической характеристикой.
Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.



Слайд 16 Идентификация по изображению лица
Для идентификации личности часто используются

Идентификация по изображению лицаДля идентификации личности часто используются технологии распознавания по

технологии распознавания по лицу. Распознавание человека происходит на расстоянии.
Идентификационные

признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).
В настоящее время начинается выдача
новых загранпаспортов, в микросхеме
которых хранится цифровая фотография
владельца.



Слайд 17 Идентификация по ладони руки
В биометрике в целях идентификации

Идентификация по ладони рукиВ биометрике в целях идентификации используется простая геометрия

используется простая геометрия руки — размеры и форма, а

также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).
Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .



Слайд 18 Другие методы идентификации
использование габитоскопии (трехмерное изображение лица) -

Другие методы идентификациииспользование габитоскопии (трехмерное изображение лица) - Nvisage - разработка

Nvisage - разработка фирмы «Cambridge Neurodynamics»
устройство EyeDentify’s ICAM 2001

- измеряет свойства сетчатки глаза
- eSign - программа для идентификации цифровой подписи

идентификация по структуре и взаиморасположению кровеносных сосудов руки
комплексная система «One-on-one Facial Recognition»



Слайд 19 Цифровая (электронная) подпись
eSign - программа для идентификации подписи,

Цифровая (электронная) подписьeSign - программа для идентификации подписи, использующая специальную цифровую

использующая специальную цифровую ручку и электронный блокнот для регистрации

подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров, включающих и общие признаки почерка конкретного лица.



Слайд 20
Вредоносная программа  — злонамеренная программа, то есть программа, созданная

Вредоносная программа  — злонамеренная программа, то есть программа, созданная со злым умыслом

со злым умыслом или злыми намерениями.
Для защиты от вредоносных

программ используют антивирусы. Причиной проникновения вирусов на защищенные антивирусом компьютеры могут быть:
антивирус был отключен пользователем;
антивирусные базы были слишком старые;
были установлены слабые настройки защиты;
вирус использовал технологию заражения, против которой у антивируса не было средств защиты;
вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство;
это был новый вирус, для которого еще не были выпущены антивирусные базы

Методы защиты от вредоносных программ


Слайд 21 Антивирусные программы
Современные антивирусные программы обеспечивают комплексную защиту

Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных

программ и данных на компьютере от всех типов вредоносных

программ и методов их проникновения на компьютер:
Интернет,
локальная сеть,
электронная почта,
съемные носители информации.
Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ.



Слайд 22 Антивирусные программы
Антивирусный монитор запускается автоматически при старте операционной

Антивирусные программыАнтивирусный монитор запускается автоматически при старте операционной системы. Основная задача

системы. Основная задача его состоит в обеспечении максимальной защиты

от вредоносных программ при минимальном замедлении работы компьютера.
Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.


Слайд 23 Резервное копирование и восстановление данных
Резервное копирование — процесс создания

Резервное копирование и восстановление данныхРезервное копирование — процесс создания копии данных на

копии данных на носителе, предназначенном для восстановления данных в оригинальном

или новом месте их расположения в случае их повреждения или разрушения.
Восстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.



Слайд 24 Хакерские утилиты и защита от них
Сетевые атаки на

Хакерские утилиты и защита от нихСетевые атаки на удаленные серверы реализуются

удаленные серверы реализуются с помощью специальных программ, которые посылают

на них многочисленные запросы. Это приводит к зависанию сервера, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.
Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.



Слайд 25 Утилиты взлома удалённых компьютеров
Утилиты взлома удаленных компьютеров предназначены

Утилиты взлома удалённых компьютеровУтилиты взлома удаленных компьютеров предназначены для проникновения в

для проникновения в удаленные компьютеры с целью дальнейшего управления

ими или для внедрения во взломанную систему других вредоносных программ.
Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.



Слайд 26 Защита от хакерских атак сетевых червей и троянских

Защита от хакерских атак сетевых червей и троянских программЗащита компьютерных сетей

программ
Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа

может осуществляться с помощью межсетевого экрана.
Межсетевой экран позволяет:
блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов
не допускать проникновение на защищаемый компьютер сетевых червей
препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.



Слайд 27 Виды и методы защиты информации

Виды и методы защиты информации

Слайд 28 Виды и методы защиты информации

Виды и методы защиты информации

  • Имя файла: zashchita-informatsii-ot-utechki.pptx
  • Количество просмотров: 160
  • Количество скачиваний: 3