Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Безопасность информации

Содержание

Защита экономической информацииСистемы защиты информации представляют собой комплекс специальных мер законодательного и административного характера, организационных мероприятий, физических и технических средств обеспечения безопасности информации. Под безопасностью информации понимается состояние информации, информационных ресурсов и информационных систем, при котором
Тема: Безопасность информацииБезопасность информации – это состояние защищенности информации от внутренних или Защита экономической информацииСистемы защиты информации представляют собой комплекс специальных мер законодательного и Острота проблемы защиты информации и информационных систем определяется следующими факторами:высокими темпами роста Компоненты системы защитыобласть физической безопасности, к средствам которой можно отнести механические и Дестабилизирующие факторы количественная недостаточность физическая нехватка одного или нескольких компонентов АИС для Угрозы безопасности информацииСпособы реализации угрозХищение носителейПрименение программных ловушекОшибки в программах обработки данныхНеисправность аппаратурыКомпьютерные вирусыЭлектромагнитное излучение Угрозы безопасности информации Уровни защиты информацииОсновные законыЗакон “Об информации, информатизации и защите информации” (1995)Закон “О Формы защиты информацииПризнание коммерческой тайнойПатентованиеПрименение норм обязательного праваК коммерческой тайне не могут Методы и средства защиты                                                                      Методы защитыУправление доступом - метод защиты информации регулированием использования всех ресурсов системы, Организационные средства защитыОрганизационные меры защиты определяют порядок: ведения системы защиты от несанкционированного Программные средства защитыПрограммные средства защиты (ПСЗ) включают в себя:систему разграничения доступа к Аппаратные и криптографические средства защитыАппаратные средства защиты, выбор которых определяется такими техническими Этапы создания систем защитыинженерно-техническое обследование и описание информационных ресурсов системы; определение наиболее Методы защиты информацииОграничение доступаРазграничение доступаРазделение привилегийКриптографическое преобразованиеКонтроль и учет доступаКомпьютерные вирусыПо среде обитания
Слайды презентации

Слайд 2 Защита экономической информации
Системы защиты информации представляют собой комплекс

Защита экономической информацииСистемы защиты информации представляют собой комплекс специальных мер законодательного

специальных мер законодательного и административного характера, организационных мероприятий, физических

и технических средств обеспечения безопасности информации.

Под безопасностью информации понимается состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п.

Безопасность информации - это состояние устойчивости информации к случайным или преднамеренным внешним воздействиям, исключающее недопустимый риск ее уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации.


Слайд 3 Острота проблемы защиты информации и информационных систем определяется

Острота проблемы защиты информации и информационных систем определяется следующими факторами:высокими темпами

следующими факторами:
высокими темпами роста парка средств вычислительной техники и

связи;
вовлечением в процесс информационного взаимодействия большего числа людей и организаций;
повышением уровня доверия к АИС;
отношением к информации, как к товару с присущим ему стремлением к конкуренции и, как следствие промышленному шпионажу в области создания и сбыта информации услуг;
концентрацией больших объемов информации различного назначения и принадлежности в определенных местах и на электронных носителях;
наличием интенсивного обмена между участниками информационного процесса;
количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;
обострением противоречий между объективно существующими потребностями общества и расширением свободного обмена информацией и чрезмерными или недостаточными ограничениями на ее распространение и использование;
дифференциацией уровня потерь от уничтожения, фальсификации, разглашения или незаконного тиражирования информации;
многообразием видов угроз и возможных каналов несанкционированного доступа (НСД) к информации;
ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему;
развитием рыночных отношений в области разработки и обслуживания вычислительной техники и программных средств.


Слайд 4 Компоненты системы защиты
область физической безопасности, к средствам которой

Компоненты системы защитыобласть физической безопасности, к средствам которой можно отнести механические

можно отнести механические и электронные замки, охрану и охранную

сигнализацию и т.п.;
безопасность персонала, где рассматривается защита сотрудников и защита от воздействия самих сотрудников. Это, в первую очередь, шпионаж, воздействие криминальных структур;
правовая безопасность, аккумулирующая все проблемы законодательного регулирования вопросов защиты информации и вычислительных систем;
безопасность оборудования, связанная с надежностью работы устройств, изучением возможностей несанкционированного перехвата информации и другими техническими аспектами;
безопасность программного обеспечения, исключающая воздействие различного рода программных вирусов или непредусмотренных действий разработчиков;
безопасность телекоммуникационной среды, связанная с проблемами распределения вычислительных систем. Это могут быть и физические повреждения каналов связи и просто утеря, подмена или неправомочная имитация законного пользователя.


Слайд 5 Дестабилизирующие факторы
количественная недостаточность
физическая нехватка одного или

Дестабилизирующие факторы количественная недостаточность физическая нехватка одного или нескольких компонентов АИС

нескольких компонентов АИС для обеспечения требуемой защищенности информации по

рассматриваемым показателям;
качественная недостаточность
несовершенство конструкции или организации одного или нескольких компонентов АИС, в силу чего не обеспечивается требуемая защищенность информации;
отказ
нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих функций;
сбой
временное нарушение работоспособности какого-либо элемента АИС, следствием чего может быть неправильное выполнение им в этот момент своих функций;
ошибка
неправильное (одноразовое или систематическое) выполнение элементом системы одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;
стихийное бедствие
спонтанно возникающее неконтролируемое явление, проявляющееся как разрушительная сила;
злоумышленные действия
действия людей, специально направленные на нарушение защищенности информации;
побочное явление
явление, сопутствующее выполнению элементом своих основных функций, следствием которого может быть нарушение защищенности информации.


Слайд 6 Угрозы безопасности информации
Способы реализации угроз
Хищение носителей
Применение программных ловушек
Ошибки

Угрозы безопасности информацииСпособы реализации угрозХищение носителейПрименение программных ловушекОшибки в программах обработки данныхНеисправность аппаратурыКомпьютерные вирусыЭлектромагнитное излучение

в программах обработки данных
Неисправность аппаратуры
Компьютерные вирусы
Электромагнитное излучение


Слайд 7 Угрозы безопасности информации

Угрозы безопасности информации

Слайд 8 Уровни защиты информации
Основные законы
Закон “Об информации, информатизации и

Уровни защиты информацииОсновные законыЗакон “Об информации, информатизации и защите информации” (1995)Закон

защите информации” (1995)
Закон “О связи” (1995)
Закон “О банках и

банковской деятельности”
Закон “О правовой охране программ для вычислительных машин и баз данных”
Закон “Об авторском праве и смежных правах”

Законодательный

административный

процедурный

Аппаратно-программный


Слайд 9 Формы защиты информации
Признание коммерческой тайной
Патентование
Применение норм обязательного права

К

Формы защиты информацииПризнание коммерческой тайнойПатентованиеПрименение норм обязательного праваК коммерческой тайне не

коммерческой тайне не могут быть отнесены
Учредительные документы
Документы, дающие право

заниматься предпринимательской деятельностью
Сведения по установленным формам отчетности о финансово – хозяйственной деятельности
Документы о платежеспособности
Сведения о численности и составе работающих, заработной плате, условиях труда
Документы об уплате налогов и других обязательных платежах
Сведения о загрязнении окружающей среды, нарушениях антимонопольного законодательства
Сведения об участии должностных лиц в кооперативах, малых предприятиях, товариществах, акционерных обществах и т.п.

Слайд 10 Методы и средства защиты
                                                                     

Методы и средства защиты                                                                     

Слайд 11 Методы защиты
Управление доступом - метод защиты информации регулированием

Методы защитыУправление доступом - метод защиты информации регулированием использования всех ресурсов

использования всех ресурсов системы, включающий следующие функции:
идентификация ресурсов

системы;
установление подлинности (аутентификация) объектов или субъектов системы по идентификатору;
проверка полномочий в соответствии с установленным регламентом;
разрешение и создание условий работы в соответствии с регламентом;
регистрация обращений к защищаемым ресурсам;
реагирование при попытках несанкционированных действий.
Препятствие - метод физического преграждения пути нарушителю к защищаемым ресурсам системы.
Маскировка - метод защиты информации путем ее криптографического закрытия.
Регламентация - метод защиты информации, создающей такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к ней минимизируются.
Принуждение - метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать регламент под угрозой ответственности.
Побуждение - метод защиты информации, который мотивирует пользователей и персонал системы соблюдать сложившиеся морально-этические нормы.

Слайд 12 Организационные средства защиты
Организационные меры защиты определяют порядок:
ведения

Организационные средства защитыОрганизационные меры защиты определяют порядок: ведения системы защиты от

системы защиты от несанкционированного доступа;
ограничения доступа в помещения;


назначения полномочий по доступу;
контроля и учета событий;
сопровождения ПО;
контроля за системой защиты.


Слайд 13 Программные средства защиты
Программные средства защиты (ПСЗ) включают в

Программные средства защитыПрограммные средства защиты (ПСЗ) включают в себя:систему разграничения доступа

себя:
систему разграничения доступа к вычислительным и информационным ресурсам системы;


средства криптографической защиты информации, хранящейся на магнитных носителях АРМ и файл-сервера системы;
средства регистрации и учета попыток НСД, событий в системе, документов, выводимых на печать и т. д.;
средства обеспечения и контроля целостности программных файлов, в том числе средства борьбы с программами-вирусами;
средства контроля паузы неактивности пользователя системы.


Слайд 14 Аппаратные и криптографические средства защиты
Аппаратные средства защиты, выбор

Аппаратные и криптографические средства защитыАппаратные средства защиты, выбор которых определяется такими

которых определяется такими техническими характеристиками как:
высокая надежность - с

целью исключения искажения экономической информации и преодоления рубежей защиты нарушителем;
высокая производительность шифрования информации, которая должна обеспечить время реакции системы на запрос пользователя не более 3 сек.
Криптографические средства защиты информации автоматизированной системы, среди которых самым примитивным методом можно назвать обмен паролями со всеми присущими ему недостатками. Одно из последних достижений в области криптографии - цифровая сигнатура. Это способ обеспечения целостности с помощью дополнения сообщения специальным свойством, которое может быть проверено только тогда, когда известен открытый ключ, присвоенный автору сообщения. Криптографические средства предназначены для эффективной защиты информации:
в случае кражи, утери компьютера или магнитного носителя;
при выполнении ремонтных или сервисных работ посторонними лицами или обслуживающим персоналом, не допущенным к работе с конфиденциальной информацией;
при передаче информации в виде зашифрованных файлов по незащищенным каналам связи;
при использовании компьютера несколькими пользователями.


Слайд 15 Этапы создания систем защиты
инженерно-техническое обследование и описание информационных

Этапы создания систем защитыинженерно-техническое обследование и описание информационных ресурсов системы; определение

ресурсов системы;
определение наиболее критичных, уязвимых мест системы;
вероятностная

оценка угроз безопасности информационным ресурсам;
экономическая оценка возможного ущерба;
стоимостной анализ возможных методов и средств защиты информации;
определение рентабельности применения системы защиты информации.

  • Имя файла: bezopasnost-informatsii.pptx
  • Количество просмотров: 125
  • Количество скачиваний: 0