Слайд 2
Несанкционированный доступ –чтение, обновление или разрушение информации при
отсутствии на это соответствующих полномочий.
Слайд 3
Способы защиты информации
1) организационные мероприятия(пропускной режим); 2) технические
средства(ключ для блокировки клавиатуры); 3) программные средства(парольный доступ – задание
полномочий пользователя); 4) щифрование(недоступная для посторонних информация).
Слайд 4
Для успешной защиты своей информации пользователь должен иметь
абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные
типовые пути несанкционированного получения информации: · хищение носителей информации и производственных отходов; · копирование носителей информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · мистификация (маскировка под запросы системы); · использование недостатков операционных систем и языков программирования; · использование программных закладок и программных блоков типа "троянский конь"; · перехват электронных излучений; · перехват акустических излучений; · дистанционное фотографирование; · применение подслушивающих устройств; · злоумышленный вывод из строя механизмов защиты и т.д..
Слайд 5
Последствия несанкционированного доступа к информации
1. утечка персональных данных (сотрудников компании
и организаций-партнеров), 2. утечка коммерческой тайны и ноу-хау, 3. утечка служебной переписки, 4. утечка государственной тайны, 5.
полное либо частичное лишение работоспособности системы безопасности компании.
Слайд 6
Причины несанкционированного доступа к информации
слабая защищённость средств авторизации ошибки
конфигурации прав доступа ошибки в программном обеспечении злоупотребление служебными полномочиями использование клавиатурных
шпионов, вирусов и троянов на компьютерах сотрудников
Слайд 7
Защита от несанкционированного доступа к информации
Для защиты от
несанкционированного доступа к данным,, используются пароли. Компьютер разрешает доступ
к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.
Слайд 8
Компьютерные преступления преступления, совершенные с использованием компьютерной информации. При
этом компьютерная информация является предметом и / или средством
совершения преступления.
Слайд 9
Преступными являются следующие виды действий:
Неправомерный доступ к охраняемой
законом компьютерной информации. Создание, использование и распространение вредоносных программ
для ЭВМ или машинных носителей с такими программами. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Слайд 10
Почему люди совершают компьютерные преступления:
личная или финансовая
выгода; развлечение; месть; случайность, ошибки; самовыражение; попытка добиться расположения.