Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита собственной информации от несанкционированного доступа

Защита информации Несанкционированного Доступа Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди
Подготовила ученица 10 класса МКОУ Писаревская СОШ Кантемировского р-на Воронежской обл.Плешканева АленаЗащита Защита информации Несанкционированного Доступа  Использование компьютеров и автоматизированных технологий Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о Признаки компьютерных преступлений:· неавторизованное использование компьютерного времени;· неавторизованные попытки доступа к файлам Для защиты информации от несанкционированного доступа применяются:организационные мероприятиятехнические средствапрограммные средстващифрование Шифрование–это преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания посторонних. ВИДЫ ШИФРОВАНИЯКриптостойкость шифра — Виды Шифрования Ключ — это параметр алгоритма Способы НСД к информации с помощью технических средств Любая электронная система, которая Способы НСД к линиям связи Зачастую в качестве линий связи используют телефонные
Слайды презентации

Слайд 2 Защита информации Несанкционированного Доступа
Использование компьютеров

Защита информации Несанкционированного Доступа Использование компьютеров и автоматизированных технологий приводит

и автоматизированных технологий приводит к появлению ряда проблем для

руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные средства хранения даже более уязвимы, чем бумажные: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить.
Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.
По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.
Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.
Компьютерным преступником может быть любой.
Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.


Слайд 3 Для успешной защиты своей информации пользователь должен иметь

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление

абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим

основные типовые пути несанкционированного получения информации:

· Хищение носителей информации и производственных отходов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование недостатков операционных систем и языков программирования;
· использование программных закладок и программных блоков типа "троянский конь";
· перехват электронных излучений;
· перехват акустических излучений;
· дистанционное фотографирование;
· применение подслушивающих устройств;
· злоумышленный вывод из строя механизмов защиты и т.д..


Слайд 4 Признаки компьютерных преступлений:
· неавторизованное использование компьютерного времени;
· неавторизованные

Признаки компьютерных преступлений:· неавторизованное использование компьютерного времени;· неавторизованные попытки доступа к

попытки доступа к файлам данных;
· кражи частей компьютеров;
· кражи

программ;
· физическое разрушение оборудования;
· уничтожение данных или программ;
· неавторизованное владение дискетами, лентами или распечатками.
Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.


Слайд 5 Для защиты информации от несанкционированного доступа применяются:
организационные мероприятия
технические

Для защиты информации от несанкционированного доступа применяются:организационные мероприятиятехнические средствапрограммные средстващифрование

средства
программные средства
щифрование


Слайд 6 Шифрование–это преобразование (кодирование) открытой информации в зашифрованную, не

Шифрование–это преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания

доступную для понимания посторонних. Шифрование применяется в первую очередь

для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисунки, звук, базы данных и т.д. Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Первое известное науке шифрованное сообщение — египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки. Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет. Она состоит двух ветвей: криптографии и криптоанализа.

Слайд 7

ВИДЫ ШИФРОВАНИЯКриптостойкость шифра — это устойчивость шифра

ВИДЫ ШИФРОВАНИЯ
Криптостойкость шифра — это устойчивость шифра к расшифровке

без знания ключа. Стойким считается алгоритм, который для успешного раскрытия требует от противника недостижимых вычислительных ресурсов, недостижимого объема перехваченных сообщений или такого времени, что по его истечении защищенная информация будет уже неактуальна.
Один из самых известных и самых древних шифров – шифр Цезаря. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Шифр Цезаря относится к шифрам простой подстановки, так как каждый символ исходного сообщения заменяется на другой символ из того же алфавита. Такие шифры легко раскрываются с помощью частотного анализа, потому что в каждом языке частоты встречаемости букв примерно постоянны для любого достаточно большого текста.
Значительно сложнее сломать шифр Виженера, который стал естественным развитием шифра Цезаря. Для использования шифра Виженера используется ключевое слово, которое задает переменную величину сдвига. Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря. Это значит, что его труднее раскрыть — подобрать нужное ключевое слово. Теоретически, если длина ключа равна длине сообщения, и каждый ключ используется только один раз, шифр Виженера взломать невозможно.


Слайд 8 Виды Шифрования
Ключ

Виды Шифрования Ключ — это параметр алгоритма шифрования

— это параметр алгоритма шифрования (шифра), позволяющий выбрать одно

конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения.
Все шифры (системы шифрования) делятся на две группы — симметричные и несимметричные (с открытым ключом). Симметричный шифр означает, что и для шифрования, и для расшифровывания сообщений используется один и тот же ключ. В системах с открытым ключом используются два ключа — открытый и закрытый, которые связаны друг с другом с помощью некоторых математических зависимостей. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Криптография — это наука о способах шифрования информации.
Криптоанализ — это наука о методах и способах вскрытия шифров.
Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его ключ, без которого сообщение невозможно расшифровать. В этом заключается отличие шифрования от простого кодирования, при котором для восстановления сообщения достаточно знать только алгоритм кодирования.


Слайд 9 Способы НСД к информации с помощью технических средств Любая

Способы НСД к информации с помощью технических средств Любая электронная система,

электронная система, которая содержит совокупность узлов, элементов и проводников

и обладает при этом источниками информационного сигнала — есть каналами утечки конфиденциальной информации. Способы НСД и каналы утечки объективно связанны. Варианты связей показаны В табл. 1. 22363 22363

  • Имя файла: zashchita-sobstvennoy-informatsii-ot-nesanktsionirovannogo-dostupa.pptx
  • Количество просмотров: 117
  • Количество скачиваний: 0