Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита информации

Содержание

возможность раскрытия содержания передаваемых сообщений;возможность определения принадлежности отправителя и получателя данных;возможность изменения потока сообщений;возможность отказа в предоставлении услуг и др. Безопасности информации в сетях угрожают:п.1. Необходимость защиты информации
ЗАЩИТА ИНФОРМАЦИИ  В СЕТЯХ возможность раскрытия содержания передаваемых сообщений;возможность определения принадлежности отправителя и получателя данных;возможность изменения Причинами потерь информации в сетях являются:отказы и сбои аппаратуры и передающих устройств;структурные, выдать себя за другого пользователя;утверждать факт отправки информации, которая на самом деле Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа.Цель Объектами идентификации и установления подлинности в вычислительной системе могут быть:человек (оператор, пользователь, Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и Зашита информации от преднамерен-ного доступа предполагает:ограничение доступа;разграничение доступа;распределение доступа (привилегий);криптографическое преобразование информации;контроль и учет доступа;законодательные меры. Актуальность данной проблемы объясняется следующими основными причинами:п.3. Обеспечение безопасности рост числа компьютерных Необходимо собрать систему, для которой можно будет доказать отсутствие недекларированных возможностей работы п.5. Защита от негативной      информации. ФильтрыДля начала К дополнительным средствам защиты относятся всевозможные фильтры: специальные программы, отфильтровывающие нежелательную информацию.К Самыми популярными являются следующие фейрволлы:ZoneAlarm (zone labs);Norton Internet Security (Symantec). Главный козырь
Слайды презентации

Слайд 2 возможность раскрытия содержания передаваемых сообщений;
возможность определения принадлежности отправителя

возможность раскрытия содержания передаваемых сообщений;возможность определения принадлежности отправителя и получателя данных;возможность

и получателя данных;
возможность изменения потока сообщений;
возможность отказа в предоставлении

услуг и др.

Безопасности информации в сетях угрожают:

п.1. Необходимость защиты информации



Слайд 3 Причинами потерь информации в сетях являются:
отказы и сбои

Причинами потерь информации в сетях являются:отказы и сбои аппаратуры и передающих

аппаратуры и передающих устройств;
структурные, программные и алгоритмичес-кие ошибки;
аварийные ситуации;
ошибки

человека;
ошибки разработчиков и т. п.



Слайд 4 выдать себя за другого пользователя;
утверждать факт отправки информации,

выдать себя за другого пользователя;утверждать факт отправки информации, которая на самом

которая на самом деле не посылалась;
отказаться от факта получения

информации, которая на самом деле была получена;
незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;
скрыть факт наличия некоторой информации;
подключиться к линии связи между другими пользователями.

Нарушитель может:



Слайд 5 Идентификация предполагает присвоение какому-либо объекту или субъекту уникального

Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или

образа имени, или числа.

Цель идентификации — установление подлинности объекта

в вычислительной системе, допуск его к информации ограниченного пользования.


п.2. Направление защиты информации


Слайд 6 Объектами идентификации и установления подлинности в вычислительной системе

Объектами идентификации и установления подлинности в вычислительной системе могут быть:человек (оператор,

могут быть:
человек (оператор, пользователь, должностное лицо);
технические средства (дисплей, ЭВМ);
документы

(распечатки, листинги программ);
носители информации (магнитные диски, ленты);
информация на дисплее, табло.



Слайд 7 Установление подлинности объекта может производиться человеком, аппаратным устройством,

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой

программой, вычислительной системой и т. д.

В качестве идентификаторов личности

для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки).



Слайд 8 Зашита информации от преднамерен-ного доступа предполагает:
ограничение доступа;
разграничение доступа;
распределение

Зашита информации от преднамерен-ного доступа предполагает:ограничение доступа;разграничение доступа;распределение доступа (привилегий);криптографическое преобразование информации;контроль и учет доступа;законодательные меры.

доступа (привилегий);
криптографическое преобразование информации;
контроль и учет доступа;
законодательные меры.


Слайд 9 Актуальность данной проблемы объясняется следующими основными причинами:

п.3. Обеспечение

Актуальность данной проблемы объясняется следующими основными причинами:п.3. Обеспечение безопасности рост числа

безопасности
рост числа компьютерных преступлений и атак;
неудовлетворительное состояние защиты

в существующих компьютерных сетях;
Для борьбы с вирусами используются специальные программы — антивирусы. Самыми именитыми антивирусными программами являются: антивирус Касперского (KAV), Dr.Web,  Norton Antivirus.
необходимость минимизации информационных рисков.

Слайд 10 Необходимо собрать систему, для которой можно будет доказать

Необходимо собрать систему, для которой можно будет доказать отсутствие недекларированных возможностей

отсутствие недекларированных возможностей работы злоумышленника и ошибок.

Система должна

быть защищена от ошибок и злонамеренных действий ее легальных пользователей и системных администраторов, удобна в эксплуатации и по возможности прозрачна и гибка для конечных пользователей.

Понятие "система информационной безопасности" предполагает разделение задачи обеспечения безопасности на ряд взаимно связанных составляющих, каждая из которых имеет свое место в системе и влияет на окончательный облик всей системы.


п.4. Понятие системы информационной безопасности


Слайд 11 п.5. Защита от негативной

п.5. Защита от негативной   информации. ФильтрыДля начала можно настроить

информации. Фильтры
Для начала можно настроить браузер для фильтрации информации

и обеспечения личной информационной безопасности:

Слайд 14 К дополнительным средствам защиты относятся всевозможные фильтры: специальные

К дополнительным средствам защиты относятся всевозможные фильтры: специальные программы, отфильтровывающие нежелательную

программы, отфильтровывающие нежелательную информацию.

К числу таких программ относятся персональные

фейрволлы (брандмауэр).
В переводе на русский язык это слово значит — «огненная стена».

Обнаружив попытку несанкционированного проникновения в компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ. Это — основная функция всех программ такого класса.



  • Имя файла: zashchita-informatsii.pptx
  • Количество просмотров: 120
  • Количество скачиваний: 0