Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита информации от несанкционированного доступа

Содержание

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков,
Защита информации от несанкционированного доступа Выполнила Буторина Мариядля конкурса «Интернешка»http://interneshka.org/ Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний Признаки компьютерных преступлений: · неавторизованное использование компьютерного времени; · неавторизованные попытки доступа Это только самые очевидные признаки, на которые следует обратить внимание при выявлении Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, Информационная безопасность дает гарантию того, что достигаются следующие цели: · конфиденциальность критической Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно В настоящее время наиболее подробным законодательным документом России в области информационной безопасности Аутентификация пользователей. Еще более надёжное решение состоит в организации контроля доступа в Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее По мере того, как компании все больше и больше обращаются к Internet, Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для Источникиhttp://www.gopwing.com/wp-content/uploads/2014/03/kaspersky-security-banner.jpghttp://3.bp.blogspot.com/-fH7P7i_Kj6w/UhoXwQGwhMI/AAAAAAAABnU/bDjhLx49lSA/s1600/1011993_556727001051981_1364203181_n.jpghttp://livepc-msk.ru/images/virus.pnghttp://80.img.avito.st/640x480/887568880.jpghttp://informatiki.my1.ru/265456_1.jpghttp://comps.canstockphoto.com/can-stock-photo_csp7692493.jpghttps://ihackers.co.in/wp-content/uploads/2013/05/Spyware.pnghttp://www.rjtechsources.com/wp-content/uploads/2013/02/java-exploit.jpghttp://it-cifra.com.ua/wp-content/uploads/2014/10/wpid-kak_mojno_udalit_vredonosnoe_po.jpghttp://seowars.uaho.net/wp-content/uploads/2012/09/virus-artisteer.jpghttp://flenda.ru/images/news/277/868_650x500.jpg?1362999693http://minsk1.net/images/uploads/2705f1a8d392fca48d01e5b747ac2bd0.jpg
Слайды презентации

Слайд 2
Использование компьютеров и автоматизированных технологий приводит к появлению

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для

ряда проблем для руководства организацией. Компьютеры, часто объединенные в

сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным.


Слайд 3 Число компьютерных преступлений растет - также увеличиваются масштабы

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По

компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных

преступлений увеличивается на 35 процентов в год.


Слайд 4 По данным Миннесотского университета США, 93% компаний, лишившихся

По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим

доступа к своим данным на срок более 10 дней,

покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.


Слайд 5 Число служащих в организации, имеющих доступ к компьютерному

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной

оборудованию и информационной технологии, постоянно растет. Доступ к информации

больше не ограничивается только узким кругом лиц из верхнего руководства организации.
Компьютерным преступником может быть любой.


Слайд 6 Типичный компьютерный преступник - это не молодой хакер,

Типичный компьютерный преступник - это не молодой хакер, использующий телефон и

использующий телефон и домашний компьютер для получения доступа к

большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.


Слайд 7 Признаки компьютерных преступлений:

· неавторизованное использование компьютерного времени;

Признаки компьютерных преступлений: · неавторизованное использование компьютерного времени; · неавторизованные попытки



· неавторизованные попытки доступа к файлам данных;

· кражи

частей компьютеров;

· кражи программ;

· физическое разрушение оборудования;

· уничтожение данных или программ;

· неавторизованное владение дискетами, лентами или распечатками.



Слайд 8 Это только самые очевидные признаки, на которые следует

Это только самые очевидные признаки, на которые следует обратить внимание при

обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки

говорят о том, что преступление уже совершено, или что не выполняются меры защиты.
Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.


Слайд 9 Информационной безопасностью называют меры по защите информации от

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения,

неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Слайд 10 Информационная безопасность дает гарантию того, что достигаются следующие

Информационная безопасность дает гарантию того, что достигаются следующие цели: · конфиденциальность

цели:

· конфиденциальность критической информации;

· целостность информации и

связанных с ней процессов (создания, ввода, обработки и вывода);

· доступность информации, когда она нужна;

· учет всех процессов, связанных с информацией.



Слайд 11 Под критическими данными понимаются данные, которые требуют защиты

Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения

из-за вероятности нанесения ущерба и его величины в том

случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.


Слайд 12 Любая система безопасности, в принципе, может быть вскрыта.

Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую

Эффективной считают такую защиту, стоимость взлома которой соизмерима с

ценностью добываемой при этом информации.


Существует четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.

Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.



Слайд 13 Меры защиты - это меры, вводимые руководством, для

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации.

обеспечения безопасности информации. К мерам защиты относят разработку административных

руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.



Слайд 14 Формирование режима информационной безопасности - проблема комплексная. Меры

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению

по ее решению можно разделить на четыре уровня:

-

законодательный: законы, нормативные акты, стандарты и т. п.;

- административный: действия общего характера, предпринимаемые руководством организации;

- процедурный: конкретные меры безопасности, имеющие дело с людьми;

- программно-технический: конкретные технические меры.


Слайд 15 В настоящее время наиболее подробным законодательным документом России

В настоящее время наиболее подробным законодательным документом России в области информационной

в области информационной безопасности является Уголовный кодекс. В разделе

"Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".


Слайд 16 Аутентификация пользователей.

Еще более надёжное решение состоит в

Аутентификация пользователей. Еще более надёжное решение состоит в организации контроля доступа

организации контроля доступа в помещения или к конкретному компьютеру

сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card).
Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.



Слайд 17 Помимо резервного копирования, которое производится при возникновении внештатной

Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по

ситуации либо по заранее составленному расписанию, для большей сохранности

данных на жестких дисках применяют специальные технологии - зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных.
Резервирование каналов связи.


Слайд 18 По мере того, как компании все больше и

По мере того, как компании все больше и больше обращаются к

больше обращаются к Internet, их бизнес оказывается в серьезной

зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами.
Защита данных от перехвата.


Слайд 19 Для защиты информации во внешнем канале связи используются

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры

следующие устройства: скремблеры для защиты речевой информации, шифраторы для

широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.

  • Имя файла: zashchita-informatsii-ot-nesanktsionirovannogo-dostupa.pptx
  • Количество просмотров: 91
  • Количество скачиваний: 0
Следующая - Тарас Бульба