Презентация, доклад на тему Безопасность в информационной среде. Основные угрозы и методы обеспечения инф. безопасности

Содержание

ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ:Федеральный закон «Об информации, информационных технологий и о защите информации» определяет цели защиты информации следующим образом:предотвращение утечки, искажения, подделки информации;предотвращение угроз безопасности личности, общества, государства;защита прав граждан на сохранение личной тайны и персональных данных,

Слайд 1ТЕМА УРОКА: «БЕЗОПАСНОСТЬ В ИНФОРМАЦИОННОЙ СРЕДЕ. ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФ.

БЕЗОПАСНОСТИ»

План: 1.Цели защиты информации 2.Меры обеспечения информационной безопасности 3. Программно-технические меры информационной безопасности

ТЕМА УРОКА:  «БЕЗОПАСНОСТЬ В ИНФОРМАЦИОННОЙ СРЕДЕ. ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФ. БЕЗОПАСНОСТИ»

Слайд 2ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ:
Федеральный закон «Об информации, информационных технологий и о защите

информации» определяет цели защиты информации следующим образом:
предотвращение утечки, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
защита прав граждан на сохранение личной тайны и персональных данных, имеющихся в информационных системах;
сохранение государственной тайны
ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ:Федеральный закон «Об информации, информационных технологий и о защите информации» определяет цели защиты информации следующим

Слайд 3МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ ПОДРАЗДЕЛЯЮТСЯ

НА 3 УРОВНЯ:



программно-технический

административный

законодательный

МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ ПОДРАЗДЕЛЯЮТСЯ

Слайд 4ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ.
В России действует закон РФ «О правовой охране программ

для электронных вычислительных машин и баз данных» и Закон РФ «Об авторском праве и смежных правах».
Уголовный кодекс содержит статьи:
Статья 272. Неправомерный доступ к компьютерной информации (2 года);
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; (4 года)
Статья 274. Нарушение правил эксплуатации ЭВМ, системы (2 года)
ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ. В России действует закон РФ «О правовой охране программ для электронных вычислительных машин и баз

Слайд 5АДМИНИСТРАТИВНЫЙ УРОВЕНЬ
На административном уровне формируется политика безопасности и комплекс процедур,

определяющих действия персонала в штатных и критических условиях.
Этот уровень защиты информации зафиксирован в руководящих документах, выпущенных Гос-техкомиссией РФ.

АДМИНИСТРАТИВНЫЙ УРОВЕНЬ На административном уровне формируется политика безопасности и комплекс процедур, определяющих действия персонала в штатных и

Слайд 6ПРОГРАММНО-ТЕХНИЧЕСКИЙ УРОВЕНЬ.
К этому уровню защиты информации относятся программные и аппаратные

средства, которые составляют технику информационной безопасности.

ПРОГРАММНО-ТЕХНИЧЕСКИЙ УРОВЕНЬ. К этому уровню защиты информации относятся программные и аппаратные средства, которые составляют технику информационной безопасности.

Слайд 75.Ограничение доступа к информации
1.Шифрование (криптография) информации
2.Контроль доступа
к аппаратуре
3. Защита от

компьютерных вирусов

На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения

На уровне защиты компьютерных систем: введение паролей для пользователей

Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов

Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

4.Контроль внешнего трафика с помощью межсетевых экранов

Брандмауэры-программы, предназначенные для фильтрации трафика между компьютером и Интернетом

Программно-технические меры защиты информации

5.Ограничение доступа к информации1.Шифрование (криптография) информации2.Контроль доступа к аппаратуре3. Защита от компьютерных вирусовНа уровне среды обитания человека:

Слайд 8Биометрические системы
защиты
По отпечаткам пальцев
По характеристикам речи
По геометрии ладони руки
По радужной

оболочке глаза

По изображению лица

Биометрические системы защитыПо отпечаткам пальцевПо характеристикам речиПо геометрии ладони рукиПо радужной оболочке глазаПо изображению лица

Слайд 9Вредоносные программы
Потенциально опасное программное обеспечение
Шпионское, рекламное программное обеспечение
Загрузочные вирусы
Файловые вирусы
Макровирусы
Почтовые черви
Троянские

программы-шпионы

Руткиты

Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере

Вирусы, черви, троянские и хакерские программы

Вредоносные программыПотенциально опасное программное обеспечениеШпионское, рекламное программное обеспечениеЗагрузочные вирусыФайловые вирусыМакровирусыПочтовые червиТроянские программы-шпионыРуткитыМетоды борьбы: антивирусные программы, межсетевой экран,

Слайд 10
политика стран,
противодействующая доступу к
мировым достижениям в области
информационных технологий
«информационная

война»,
нарушающая функционирование
информационной среды в стране

преступная деятельность,
направленная против
национальных интересов

К источникам основных внешних угроз для России относятся

политика стран, противодействующая доступу к мировым достижениям в области информационных технологий«информационная война», нарушающая функционирование информационной среды в

Слайд 11
отставание от ведущих стран мира
по уровню информатизации
технологическое отставание
электронной промышленности

в
области производства
информационной и
телекоммуникационной техники

снижение уровня образованности
граждан, препятствующее работе
в информационной среде

К источникам основных внутренних угроз для России относятся

отставание от ведущих стран мира по уровню информатизациитехнологическое отставание электронной промышленности в области производства информационной ителекоммуникационной техникиснижение

Слайд 12Спасибо за внимание и понимание!
А на последок я скажу…
Знайте, вирусы живут
И

болезни создают,
Вирусят рождают.
Болезни размножают.
Вы вируса не бойтесь,
Отпор ему давайте.
Компьютер раз в неделю
Касперским проверяйте
Спасибо за внимание и понимание!А на последок я скажу…Знайте, вирусы живутИ болезни создают, Вирусят рождают. Болезни размножают.Вы

Слайд 16ТРОЯНСКАЯ ПРОГРАММА
(Троян, троянец, троянский конь)- вредоносная программа, используемая злоумышленниками для сбора

информации, ее разрушения или модификации, нарушения работоспособности ее ресурсов в неблаговидных целях.
ТРОЯНСКАЯ ПРОГРАММА(Троян, троянец, троянский конь)- вредоносная программа, используемая злоумышленниками для сбора информации, ее разрушения или модификации, нарушения

Слайд 17РУТКИТЫ
Руткиты- попросту говоря, это то, что внедряется в ваш компьютер и

скрывает следы своего присутствия (скрывает файлы, процессы, самого себя) так, что вы не замечаете, что в вашем компьютере без вашего ведома и согласия кто-то что-то делает.
РУТКИТЫРуткиты- попросту говоря, это то, что внедряется в ваш компьютер и скрывает следы своего присутствия (скрывает файлы,

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть