Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему по теме Защита информации в компьютерных сетях

Сегодня защита информации становится обязанностью каждого пользователя системы, что требует не только навыков обращения с системой безопасности, но и знаний о способах неправомерного доступа для предотвращения такового. Надежный контроль над информацией обеспечивает безопасность бизнеса, а так
Тема 2.1 Защита информации в компьютерных сетях Сегодня защита информации становится обязанностью каждого пользователя системы, что требует не только Основными методами совершения преступления являются: 1. Надувательство с данными является самым распространенным Меры защиты информации 1. Контроль доступа к информации в компьютере и к прикладным Межсетевой экран, сетевой экран, файервол, брандмауэр (Firewall) — комплекс аппаратных или программных Контрольные вопросы:1. Перечислите рекомендации по созданию сложного пароля (5-6 рекомендаций).2. Что такое
Слайды презентации

Слайд 2 Сегодня защита информации становится обязанностью каждого пользователя системы,

Сегодня защита информации становится обязанностью каждого пользователя системы, что требует не

что требует не только навыков обращения с системой безопасности,

но и знаний о способах неправомерного доступа для предотвращения такового.
Надежный контроль над информацией обеспечивает безопасность бизнеса, а так же позволяет качественно и своевременно устранять ошибки, возникающие в течение производственных процессов, облегчая работу персонала.


Можно выделить три основных уровня защиты информации:

защита информации на уровне рабочего места пользователя;
защита информации на уровне подразделения предприятия;
защита информации на уровне предприятия.



Слайд 3 Основными методами совершения преступления являются:
1. Надувательство с данными

Основными методами совершения преступления являются: 1. Надувательство с данными является самым

является самым распространенным методом при совершении компьютерных преступлений, так

как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или вовремя вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

2. Сканирование является распространенным методом получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы и украдены. Существуют сканирующие программы, которые могут, просматривая лишь остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов, получать эту информацию в более полном виде.

3. Метод «троянский конь» предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам).
 
 


Слайд 4 Меры защиты информации

 1. Контроль доступа к информации в

Меры защиты информации 1. Контроль доступа к информации в компьютере и к

компьютере и к прикладным программам. Вы должны иметь гарантии

того, что только авторизованные пользователи имеют доступ к информации и приложениям.
 
Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы.
  2. Другие меры защиты. Пароли - только один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, является что-то, чем владеет пользователь (например, магнитная карта), или уникальные характеристики пользователя (его голос).
Если в компьютере имеется встроенный стандартный пароль (пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его. Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит своевременно получать информацию о попытках проникновения в защищаемую систему.

3. Защита файлов. Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными.

Слайд 5 Межсетевой экран, сетевой экран, файервол, брандмауэр (Firewall) —

Межсетевой экран, сетевой экран, файервол, брандмауэр (Firewall) — комплекс аппаратных или

комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию

проходящих через него сетевых пакетов в соответствии с заданными правилами.
 
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.


  • Имя файла: prezentatsiya-po-teme-zashchita-informatsii-v-kompyuternyh-setyah.pptx
  • Количество просмотров: 60
  • Количество скачиваний: 0