Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита собственной информации от несанкционированного доступа.

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Защита собственной информации от несанкционированного доступа.Работу выполнила Антропова Мария Ученица 10 «а» Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Способы защиты информации  1) организационные мероприятия(пропускной режим);2) технические средства(ключ для блокировки Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о Последствия несанкционированного доступа к информации 1. утечка персональных данных (сотрудников компании и организаций-партнеров),2. утечка коммерческой Причины несанкционированного доступа к информации слабая защищённость средств авторизации ошибки конфигурации прав доступа ошибки Защита от несанкционированного доступа к информации Для защиты от несанкционированного доступа к Компьютерные преступленияпреступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является Преступными являются следующие виды действий:  Неправомерный доступ к охраняемой законом компьютерной информации. Почему люди совершают компьютерные преступления:  личная или финансовая выгода; развлечение; месть; Ссылки http://life-prog.ru/1_13300_zashchita-informatsii-ot-nesanktsionirovannogo-dostupa.htmlhttp://www.ikirov.ru/news/17445-chto-takoe-zaschita-ot-nesanktsionirovannogo-dostupa-k-informatsii
Слайды презентации

Слайд 2 Несанкционированный доступ –чтение, обновление или разрушение информации при

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

отсутствии на это соответствующих полномочий.


Слайд 3 Способы защиты информации
1) организационные мероприятия(пропускной режим);
2) технические

Способы защиты информации 1) организационные мероприятия(пропускной режим);2) технические средства(ключ для блокировки

средства(ключ для блокировки клавиатуры);
3) программные средства(парольный доступ – задание

полномочий пользователя);
4) щифрование(недоступная для посторонних информация).


Слайд 4 Для успешной защиты своей информации пользователь должен иметь

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление

абсолютно ясное представление о возможных путях несанкционированного доступа.
Перечислим основные

типовые пути несанкционированного получения информации:
· хищение носителей информации и производственных отходов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование недостатков операционных систем и языков программирования;
· использование программных закладок и программных блоков типа "троянский конь";
· перехват электронных излучений;
· перехват акустических излучений;
· дистанционное фотографирование;
· применение подслушивающих устройств;
· злоумышленный вывод из строя механизмов защиты и т.д..


Слайд 5 Последствия несанкционированного доступа к информации
1. утечка персональных данных (сотрудников компании

Последствия несанкционированного доступа к информации 1. утечка персональных данных (сотрудников компании и организаций-партнеров),2.

и организаций-партнеров),
2. утечка коммерческой тайны и ноу-хау,
3. утечка служебной переписки,
4. утечка государственной тайны,
5.

полное либо частичное лишение работоспособности системы безопасности компании.


Слайд 6 Причины несанкционированного доступа к информации
слабая защищённость средств авторизации 
ошибки

Причины несанкционированного доступа к информации слабая защищённость средств авторизации ошибки конфигурации прав

конфигурации прав доступа 
ошибки в программном обеспечении
злоупотребление служебными полномочиями 
использование клавиатурных

шпионов, вирусов и троянов на компьютерах сотрудников


Слайд 7 Защита от несанкционированного доступа к информации
Для защиты от

Защита от несанкционированного доступа к информации Для защиты от несанкционированного доступа

несанкционированного доступа к данным,, используются пароли.
Компьютер разрешает доступ

к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.

Слайд 8 Компьютерные преступления
преступления, совершенные с использованием компьютерной информации. При

Компьютерные преступленияпреступления, совершенные с использованием компьютерной информации. При этом компьютерная информация

этом компьютерная информация является предметом и / или средством

совершения преступления.

Слайд 9 Преступными являются следующие виды действий:
Неправомерный доступ к охраняемой

Преступными являются следующие виды действий: Неправомерный доступ к охраняемой законом компьютерной информации.

законом компьютерной информации.
Создание, использование и распространение вредоносных программ

для ЭВМ или машинных носителей с такими программами.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.


Слайд 10 Почему люди совершают компьютерные преступления:
личная или финансовая

Почему люди совершают компьютерные преступления: личная или финансовая выгода; развлечение; месть;

выгода;
развлечение;
месть;
случайность, ошибки;
самовыражение;
попытка добиться расположения.


  • Имя файла: zashchita-sobstvennoy-informatsii-ot-nesanktsionirovannogo-dostupa.pptx
  • Количество просмотров: 130
  • Количество скачиваний: 0