Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита собственной информации от несанкционированного доступа

В настоящее время наша жизнь, немыслима без современных информационных технологий. Однако именно высокая степень автоматизации порождает риск снижения безопасности.«Защита собственной информации от несанкционированного доступа»
Презентация подготовлена для конкурса «Интернешка» http://interneshka/org/».  Конкурс-презентаций по информатике (от В настоящее время наша жизнь, немыслима без современных Несанкционированный  доступ (Unauthorizedaccesstoinformation) Несанкционированный доступ -чтение, обновление или разрушение информации при Виды несанкционированного доступа  Угроза информации - пути реализации воздействий, По типу реализации угрозы можно различатьПРОГРАММНЫЕК программным относят те, которые реализованы в Причины несанкционированного  доступа к информацииошибки конфигурации прав доступа; слабая защищённость средств авторизации Безопасность  данныхЗащита данных от несанкционированного доступаИдентификация и авторизация пользователяЗащита каналов передачи Информационная безопасностьИнформационная безопасность – это меры по защите информации от неавторизованного доступа, Существует четыре уровня защиты компьютерных и информационных ресурсов:Предотвращение предполагает, что только ты Метод парольной защитыМетод паролей В целях профилактики для защиты от вирусов рекомендуется:работа с дискетами, защищенными от Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать В заключении хочется сказать, что при организации защиты информации процесс создание и Спасибо за внимание!
Слайды презентации

Слайд 2 В настоящее время наша

В настоящее время наша жизнь, немыслима без современных информационных

жизнь, немыслима без современных информационных технологий.

Однако именно высокая степень автоматизации порождает риск снижения безопасности.

«Защита собственной информации от несанкционированного доступа»


Слайд 3 Несанкционированный доступ (Unauthorizedaccesstoinformation)
Несанкционированный доступ -чтение, обновление или

Несанкционированный доступ (Unauthorizedaccesstoinformation) Несанкционированный доступ -чтение, обновление или разрушение информации при

разрушение информации при отсутствии на это соответствующих полномочий.
Несанкционированный доступ

осуществляется, как правило, с адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

Слайд 4 Виды несанкционированного доступа
Угроза информации - пути реализации

Виды несанкционированного доступа Угроза информации - пути реализации воздействий, которые

воздействий,
которые считаются опасными для информационной системы.
По характеру

возникновения их можно разделить на 2 вида:
преднамеренные и непреднамеренные.


ПРЕДНАМЕРЕННЫЕ
- это несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами.

НЕПРЕДНАМЕРЕННЫЕ
- это случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении.


Слайд 5 По типу реализации угрозы можно различать
ПРОГРАММНЫЕ
К программным относят

По типу реализации угрозы можно различатьПРОГРАММНЫЕК программным относят те, которые реализованы

те, которые реализованы в виде отдельного программного модуля или

модуля в составе программного обеспечения.

НЕПРОГРАММНЫЕ
К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры.


Слайд 6 Причины несанкционированного доступа к информации
ошибки конфигурации прав доступа; 
слабая

Причины несанкционированного доступа к информацииошибки конфигурации прав доступа; слабая защищённость средств авторизации

защищённость средств авторизации ошибки в программном обеспечении;
злоупотребление служебными полномочиями;


прослушивание каналов связи; 
использование клавиатурных шпионов, вирусов на компьютерах.

Слайд 7 Безопасность
данных
Защита данных от несанкционированного доступа
Идентификация и

Безопасность данныхЗащита данных от несанкционированного доступаИдентификация и авторизация пользователяЗащита каналов передачи

авторизация пользователя
Защита каналов передачи данных


Резервное копирование и восстановление информации
Резервное

копирование
Безопасное хранение
Восстановление


Слайд 8

Защита

Защита информации

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.


Слайд 9 Информационная безопасность
Информационная безопасность – это меры по защите

Информационная безопасностьИнформационная безопасность – это меры по защите информации от неавторизованного

информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек

в доступе.

Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Информационная безопасность дает гарантию того, что достигаются следующие цели:
конфиденциальность информации;
целостность информации;
доступность информации, когда она нужна;
учет всех процессов, связанных с информацией.


Слайд 10
Существует четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение

Существует четыре уровня защиты компьютерных и информационных ресурсов:Предотвращение предполагает, что только

предполагает, что только ты имеешь доступ к защищаемой информации.

Обнаружение

предполагает раннее раскрытие, даже если механизмы защиты были обойдены.

Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.


Защита собственной информации


Слайд 11

Метод парольной защитыМетод паролей считается достаточно слабым,

Метод парольной защиты
Метод паролей считается достаточно слабым, так как

пароль может стать объектом хищения, пере­хвата, перебора, угадывания.
Однако простота метода стимулирует поиск путей его усиления.

Для повышения эффективности парольной защиты рекомендуется
выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;
использовать специальные символы;
пароли, хранящиеся на сервере, шифровать при помощи односторонней функции;
периодически менять пароли.


Слайд 12 В целях профилактики для защиты от вирусов рекомендуется:
работа

В целях профилактики для защиты от вирусов рекомендуется:работа с дискетами, защищенными

с дискетами, защищенными от записи;
хранение программ на жестком диске

в архивированном виде.

Для того чтобы избежать появления компьютерных вирусов, необходимо соблюдать прежде всего следующие меры:
не переписывать программное обеспечение с других компьютеров;
не допускать к работе на компьютере посторонних лиц, особенно если они собираются работать со своими дискетами, USB;
не пользоваться посторонними дискетами.
Регулярно тестируйте компьютер на наличие вирусов с помощью антивирусных программ перед считыванием информации.
Не используйте программы, поведение которых непонятно.
Регулярно обновляйте антивирусные программы.



Метод профилактики для защиты от вирусов


Слайд 13 Несмотря на имеющиеся способы защиты информации в глобальной

Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя

сети Internet, нельзя недооценивать возможности многочисленных хакеров и других

взломщиков.

Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас.

Поэтому всегда следует интересоваться последними новинками в данной теме.


Слайд 14 В заключении хочется сказать, что при организации защиты

В заключении хочется сказать, что при организации защиты информации процесс создание

информации процесс создание и эксплуатация систем защиты информации является

сложным и ответственным.

Система защиты должна быть достаточной, надежной и эффективной.

Заключение - вывод


  • Имя файла: zashchita-sobstvennoy-informatsii-ot-nesanktsionirovannogo-dostupa.pptx
  • Количество просмотров: 100
  • Количество скачиваний: 0