Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита деловой информации 

Содержание

Информационная безопасностьИнформационная безопасность (в узком смысле) – защита собственных информационных ресурсов. Информационная безопасность (в широком смысле) – защита отдельных людей, сотрудников, общества от воздействия вредоносной информации.
Обеспечение сохранности данных.Лекция 3.Защита деловой информации    Информационная безопасностьИнформационная безопасность (в узком смысле) – защита собственных информационных ресурсов. Информационная Информационная безопасностьОчевидно, что абсолютно безопасных систем не существует. Любую систему можно «взломать», Информационная безопасностьДополнением политики безопасности является механизм подотчетности, который позволяет определять, кто работает Идентификация и аутентификация.Каждый пользователь, прежде чем получить право совершать какие-либо действия в Предоставление надежного пути.Надежный путь связывает пользователя непосредственно с надежной вычислительной базой, минуя Анализ регистрационной информации.Он предусматривает наличие средств выборочного протоколирования как в отношении пользователей Определения.Компьютерная безопасность — это совокупность технологи­ческих и административных мер, которая обеспечивает доступ­ность, Информационная безопасностьПроведению в жизнь политики безопасности для информационной системы на базе компьютерной Информационная безопасностьСреди экономических факторов угроз информационной безо­пасности наиболее существенными являются переход к Виды угроз на объекты информационной безопасности Информационная безопасностьДля борьбы с угрозами информационной безопасности разра­батываются различные методы и средства
Слайды презентации

Слайд 2 Информационная безопасность
Информационная безопасность (в узком смысле) – защита

Информационная безопасностьИнформационная безопасность (в узком смысле) – защита собственных информационных ресурсов.

собственных информационных ресурсов. Информационная безопасность (в широком смысле) – защита

отдельных людей, сотрудников, общества от воздействия вредоносной информации.


Слайд 3 Информационная безопасность
Очевидно, что абсолютно безопасных систем не существует.

Информационная безопасностьОчевидно, что абсолютно безопасных систем не существует. Любую систему можно

Любую систему можно «взломать», если располагать достаточно большими материальными

и временными ресурсами. Есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе, т. е. степень ее надежности для пользователя. При­нято считать, что система, использующая достаточные аппарат­ные и программные средства для обеспечения одновременной об­работки информации разной степени секретности группой пользователей без нарушения прав доступа, является надежной.
Важным компонентом надежности системы является политика безопасности информации на предприятии. Она включает правила и нормы поведения при обработке, защите и распространении информации. В частности, правила определяют, в каких случаях пользователь имеет право работать с определенными на­борами данных. Чем надежнее система, тем строже и разнообраз­нее правила, обеспечивающие политику безопасности.


Слайд 4 Информационная безопасность
Дополнением политики безопасности является механизм подотчетности, который

Информационная безопасностьДополнением политики безопасности является механизм подотчетности, который позволяет определять, кто

позволяет определять, кто работает в сис­теме и что делает

в каждый момент времени. Средства подотчет­ности делятся на три категории:
идентификация и аутентификация,
предоставление надежного пути,
анализ регис­трационной информации.


Слайд 5 Идентификация и аутентификация.
Каждый пользователь, прежде чем получить право

Идентификация и аутентификация.Каждый пользователь, прежде чем получить право совершать какие-либо действия

совершать какие-либо действия в си­стеме, должен идентифицировать себя. Обычный

способ иден­тификации — ввод имени пользователя при входе в систему. В свою очередь система должна проверить подлинность личнос­ти пользователя, т. е. именно он является тем, за кого себя выдает. Стандартное средство проверки подлинности (аутенти­фикации) — пароль, хотя могут использоваться также разного рода личные карточки, биометрические устройства (сканирова­ние радужной оболочки глаза или отпечатков пальцев) или их комбинация.


Слайд 6 Предоставление надежного пути.
Надежный путь связывает пользователя непосредственно с

Предоставление надежного пути.Надежный путь связывает пользователя непосредственно с надежной вычислительной базой,

надежной вычислительной базой, минуя другие, потенциально опасные компоненты системы.

Цель предоставления надежного пути — дать пользователю возмож­ность убедиться в подлинности обслуживающей его системы.


Слайд 7 Анализ регистрационной информации.
Он предусматривает наличие средств выборочного протоколирования

Анализ регистрационной информации.Он предусматривает наличие средств выборочного протоколирования как в отношении

как в отношении пользователей (слежение осуществляется только за подозритель­ными

личностями), так и в отношении событий (вход-выход, об­ращение к удаленной системе, операции с файлами, смена приви­легий и др.). Протоколирование помогает следить за пользователями и ре­конструировать прошедшие события. Реконструкция событий по­зволяет проанализировать случаи нарушений, понять, почему они стали возможны, оценить размеры ущерба и принять меры по ис­ключению подобных нарушений в будущем. При протоколировании события записывается следующая информация: дата и время собы­тия; уникальный идентификатор пользователя — инициатора дей­ствия; тип события; результат действия (успех или неудача); ис­точник запроса (например, имя терминала); имена затронутых объектов (например, открываемых или удаляемых файлов) и др.


Слайд 8 Определения.
Компьютерная безопасность — это совокупность технологи­ческих и административных

Определения.Компьютерная безопасность — это совокупность технологи­ческих и административных мер, которая обеспечивает

мер, которая обеспечивает доступ­ность, целостность и конфиденциальность ресурсам, связанным

с данным компьютером.
Безопасность данных — это защита данных от несанкциони­рованной модификации, разрушения или раскрытия их.
Безопасность коммуникаций — это меры по предотвраще­нию предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на запрос по ка­налам связи.
Безопасность программного обеспечения — это программное обеспечение, которое осуществляет безопасную обработку данных в компьютерной системе, а также дает возможность безопасно использовать ресурсы системы.


Слайд 9 Информационная безопасность
Проведению в жизнь политики безопасности для информационной

Информационная безопасностьПроведению в жизнь политики безопасности для информационной системы на базе

системы на базе компьютерной сети способствуют:
невозможность миновать защитные средства

при доступе в систему;
невозможность перехода системы в небезопасное состояние;
разделение обязанностей;
разнообразие защитных средств;
простота и управляемость информационной системы;
обеспечение всеобщей поддержки мер безопасности.


Слайд 10 Информационная безопасность
Среди экономических факторов угроз информационной безо­пасности наиболее

Информационная безопасностьСреди экономических факторов угроз информационной безо­пасности наиболее существенными являются переход

существенными являются переход к рыночной экономике; критическое состояние отраслей

промышленности; расширяющаяся кооперация с зарубежными странами.
К организационно-техническим факторам угрозы информационной безопасности относят: недостаточную нормативно-правовую базу в сфере информационных отношений; рост объемов информа­ции, передаваемой по открытым каналам связи; широкое исполь­зование в сфере государственного управления и кредитно-финан­совой сфере незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации.
Существуют различные виды угроз на объекты информационной безопасности: информационные, программно-математические, физи­ческие, радиоэлектронные и организационно-правовые

Слайд 11 Виды угроз на объекты информационной безопасности

Виды угроз на объекты информационной безопасности

  • Имя файла: zashchita-delovoy-informatsii .pptx
  • Количество просмотров: 105
  • Количество скачиваний: 0