Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита собственной информации от несанкционированного доступа

Содержание

Проблема защиты информации от постороннего доступа возникла с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым. В следствии развития передовых технологий
ЗАЩИТА СОБСТВЕННОЙ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПАРаботу выполнилаУченица 10 «Б» класса ГБОУ СОШ Проблема защиты информации от постороннего доступа возникла с той поры, Существует притча о самом надежном способе хранения информации: «Информация должна быть в В то же время пользователям необходимо защищать свои программы и данные от организационные мероприятия;технические средства;программные средства; шифрование.Для защиты информации от несанкционированного доступа применяются: разработка административных руководящих документов;пропускной режим;хранение носителей и устройств в сейфе (дискеты, монитор, фильтры, экраны на аппаратуру;ключ для блокировки клавиатуры;устройства аутентификации – для чтения отпечатков парольный доступ – задание полномочий пользователя;блокировка экрана и клавиатуры с помощью комбинации для входя в систему;  - идентификация – пользователь сообщает системе по идентификация по отпечаткам пальцев;системы распознавания речи;системы идентификации по радужной оболочке глаза;системы идентификации Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для В заключении можно сказать, что на данный момент с развитием технологий существует Спасибо за внимание!Презентация подготовлена для конкурса «Интернешка» http://interneshka.org/
Слайды презентации

Слайд 2 Проблема защиты информации от постороннего доступа

Проблема защиты информации от постороннего доступа возникла с той поры,

возникла с той поры, когда человеку по каким-либо причинам

не хотелось делиться ею ни с кем или не с каждым. В следствии развития передовых технологий с каждым днем все больше и больше внимания уделяется вопросу защиты информации.

Слайд 3 Существует притча о самом надежном способе хранения информации:

Существует притча о самом надежном способе хранения информации: «Информация должна быть

«Информация должна быть в одном экземпляре на компьютере, который

находится в бронированном сейфе, отключенный от всех сетей и обесточенный».

Удобно ли работать с такой информацией?

Конечно, нет.


Слайд 4 В то же время пользователям необходимо защищать свои

В то же время пользователям необходимо защищать свои программы и данные

программы и данные от несанкционированного доступа (НСД).
А чтобы разрешить

доступ к информации санкционированным пользователям, нужно определить, кому что можно, а что нельзя, т.е. разграничить права пользователей.
Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий

Слайд 5 организационные мероприятия;
технические средства;
программные средства;
шифрование.
Для защиты информации от

организационные мероприятия;технические средства;программные средства; шифрование.Для защиты информации от несанкционированного доступа применяются:

несанкционированного доступа применяются:


Слайд 6 разработка административных руководящих документов;

пропускной режим;

хранение носителей и устройств

разработка административных руководящих документов;пропускной режим;хранение носителей и устройств в сейфе (дискеты,

в сейфе (дискеты, монитор, клавиатура и т.д.);

ограничение доступа лиц

в компьютерные помещения.

Организационные мероприятия включают в себя :


Слайд 7 фильтры, экраны на аппаратуру;

ключ для блокировки клавиатуры;

устройства аутентификации

фильтры, экраны на аппаратуру;ключ для блокировки клавиатуры;устройства аутентификации – для чтения

– для чтения отпечатков пальцев, формы руки, радужной оболочки

глаза;

электронные ключи на микросхемах.

резервное копирование архивов информации на жесткие диски.

Технические средства включают в себя :


Слайд 8 парольный доступ – задание полномочий пользователя;

блокировка экрана и клавиатуры

парольный доступ – задание полномочий пользователя;блокировка экрана и клавиатуры с помощью

с помощью комбинации клавиш в утилите Diskreet из пакета

Norton Utilites;

использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.;

Использование современных антивирусных программ, сетевых экранов (firewall-программа для контроля и фильтрации проходящих через него сетевых пакетов по заданным правилам. ).

Программные средства включают в себя :


Слайд 9 для входя в систему;

- идентификация –

для входя в систему; - идентификация – пользователь сообщает системе по

пользователь сообщает системе по ее запросу свое имя (идентификатор);

- аутентификация - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль);

для доступа к разрешенным ему программам, папкам, файлам.

Парольный доступ используется :


Слайд 10 идентификация по отпечаткам пальцев;

системы распознавания речи;

системы идентификации по

идентификация по отпечаткам пальцев;системы распознавания речи;системы идентификации по радужной оболочке глаза;системы

радужной оболочке глаза;

системы идентификации по изображению лица;

системы идентификации по

геометрии ладони руки.

В настоящее время для доступа к информации все чаще используют биометрические системы идентификации :


Слайд 11 Для защиты информации во внешнем канале связи используются

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры

следующие устройства:

скремблеры для защиты речевой информации;

шифраторы для широковещательной

связи;

криптографические средства, обеспечивающие шифрование цифровых данных.

Слайд 12 В заключении можно сказать, что на данный момент

В заключении можно сказать, что на данный момент с развитием технологий

с развитием технологий существует большое количество угроз, направленных на

несанкциони- рованный доступ к информации и ,естественно, возникает потребность её защитить.
Главное при определении мер и принципов защиты информации - это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

  • Имя файла: zashchita-sobstvennoy-informatsii-ot-nesanktsionirovannogo-dostupa.pptx
  • Количество просмотров: 85
  • Количество скачиваний: 0