Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Предотвращение компьютерной преступности

Содержание

К мерам относятся:1. Охрана вычислительного центра2. Тщательный подбор персонала3. Исключение случаев ведения особо важных работ только одним человеком4. Наличие плана восстановления работа -способности центра после выхода его из строя
Предотвращение  		 		компьютерной 					 							преступности  					 Меры … К мерам относятся:1. Охрана вычислительного центра2. 5. Организация обслуживания вычисли -тельного центра посторонней организацией или людьми 6. Универсальность А также Классификация компьютерных преступлений компьютерные преступленияПреступления , связанныес вмешательствомв работу ПКПреступления , использующие Методы защиты информации1. криптографическое закрытие информации2. шифрование3. аппаратные методы защиты4. программное методы 1. Криптографическое закрытие информации - выбор рациональных систем шифрования для надёжного закрытия 2. шифрованиеШифрование заменой ( иногда употребляется термин «подстановка») заключается в том, что 3. Аппаратные   методы защиты - специальные регистры для - специальные биты секретности, значение которых определяет уровень секретности информации,  хранимой 4. Программное методы защиты- идентификация технических средств (терминалов, устройств группового управления вводом-выводом, - уничтожение информации в ЗУ после использования - сигнализации при несанкционированных действиях 5. Резервное  копированиеЗаключается в хранение копии программ в 6. Физические меры защиты - физическая изоляция сооружений, в которых - организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных 7. Организационные меры- мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров - организация надежного пропускного режима- организация хранения и использования документов и носителей: Причины защиты информации1. резкое увеличение объемов накапливаемой, хранимой и обрабатываемой информации с 4. усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многограммного режима,
Слайды презентации

Слайд 2 К мерам

К мерам относятся:1. Охрана вычислительного центра2. Тщательный подбор

относятся:
1. Охрана вычислительного центра
2. Тщательный подбор персонала
3. Исключение случаев

ведения особо важных работ только одним человеком
4. Наличие плана восстановления работа -способности центра после выхода его из строя


Слайд 3 5. Организация обслуживания вычисли -тельного центра посторонней организацией

5. Организация обслуживания вычисли -тельного центра посторонней организацией или людьми 6.

или людьми
6. Универсальность средств защиты от всех пользователей


7. Возложение ответственности на лиц , которые должны обеспечить безопасность центра
8. Выбор места расположения центра и т.п.

Слайд 4

А также :Разработка норм , устанавливающих

А также :
Разработка норм , устанавливающих ответственность

за компьютерные преступления , защиту авторских прав программистов , совершенствование уголовного и гражданского законодательства , а также судопроизводства.

Слайд 5 Классификация компьютерных преступлений компьютерные преступления


Преступления , связанные
с вмешательством
в работу

Классификация компьютерных преступлений компьютерные преступленияПреступления , связанныес вмешательствомв работу ПКПреступления ,

ПК



Преступления , использующие
ПК в качестве «средства»
достижения цели


Слайд 6 Методы защиты информации
1. криптографическое закрытие информации
2. шифрование
3. аппаратные

Методы защиты информации1. криптографическое закрытие информации2. шифрование3. аппаратные методы защиты4. программное

методы защиты
4. программное методы защиты
5. резервное копирование
6. физические меры

защиты
7. организационные меры

Слайд 7 1. Криптографическое закрытие информации
- выбор рациональных систем шифрования

1. Криптографическое закрытие информации - выбор рациональных систем шифрования для надёжного

для надёжного закрытия информации
- обоснование путей реализации систем

шифрования в автоматизированных системах
- разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем
- оценка эффективности криптографической защиты

Слайд 8 2. шифрование
Шифрование заменой ( иногда употребляется термин «подстановка»)

2. шифрованиеШифрование заменой ( иногда употребляется термин «подстановка») заключается в том,

заключается в том, что символы шифруемого текста заменяются символами

другого или того же алфавита в соответствии с заранее обусловленной схемой замены.

Слайд 9 3. Аппаратные методы защиты
-

3. Аппаратные  методы защиты - специальные регистры для хранения

специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов,

грифов или уровней секретности
- генераторы кодов, предназна -ченные для автоматического генерирования идентифицирующего кода устройства
- устройства измерения индивидуальных
характеристик человека (голоса, отпечатков) с целью его идентификации

Слайд 10 - специальные биты секретности, значение которых определяет уровень

- специальные биты секретности, значение которых определяет уровень секретности информации, хранимой

секретности информации,
хранимой в ЗУ, которой принадлежат данные

биты
- схемы прерывания передачи информации в линии связи с целью
периодической проверки адреса выдачи данных.

Слайд 11 4. Программное методы защиты
- идентификация технических средств (терминалов,

4. Программное методы защиты- идентификация технических средств (терминалов, устройств группового управления

устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и

пользователей
- определение прав технических средств (дни и время работы, разрешенная к использованию задачи) и пользователей
- контроль работы технических средств и пользователей
- регистрация работы технических средств и пользователей при обработки информации ограниченного использования

Слайд 12 - уничтожение информации в ЗУ после использования
-

- уничтожение информации в ЗУ после использования - сигнализации при несанкционированных

сигнализации при несанкционированных действиях
- вспомогательные программы различного значения:

контроля работы механизма защиты, проставление грифа секретности на выдаваемых документах.


Слайд 13 5. Резервное копирование
Заключается в

5. Резервное копированиеЗаключается в хранение копии программ в носителе:

хранение копии программ в носителе: стримере, гибких носителей оптических

дисках, жестких дисках.
проводится для сохранения программ от повреждений ( как умышленных, так и случайных), и для хранения редко используемых файлов.


Слайд 14 6. Физические меры защиты
- физическая изоляция

6. Физические меры защиты - физическая изоляция сооружений, в которых

сооружений, в которых устанавливается аппаратура автоматизированной системы, от других

сооружений
- ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточно для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий

Слайд 15 - организация контрольно-пропускных пунктов у входов в помещения

- организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или

вычислительных центров или оборудованных входных дверей специальными замками, позволяющими

регулировать доступ в помещения
- организация системы охранной сигнализации.

Слайд 16 7. Организационные меры
- мероприятия, осуществляемые при проектирование, строительстве

7. Организационные меры- мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных

и оборудовании вычислительных центров (ВЦ)
- мероприятия, осуществляемые при подборе

и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты)

Слайд 17 - организация надежного пропускного режима
- организация хранения и

- организация надежного пропускного режима- организация хранения и использования документов и

использования документов и носителей: определение правил выдачи, ведение журналов

выдачи и использования
- контроль внесения изменений в математическое и программное обеспечение
- организация подготовки и контроля работы пользователей.

Слайд 18 Причины защиты информации
1. резкое увеличение объемов накапливаемой, хранимой

Причины защиты информации1. резкое увеличение объемов накапливаемой, хранимой и обрабатываемой информации

и обрабатываемой информации с помощью ЭВМ и других средств

автоматизации.
2. сосредочение в единых базах данных информации различного назначения и различных принадлежностей.
3. резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.

  • Имя файла: predotvrashchenie-kompyuternoy-prestupnosti.pptx
  • Количество просмотров: 132
  • Количество скачиваний: 0