Презентация, доклад Основы информационной безопасности

Содержание

Основные понятия информационной безопасности

Слайд 1 Защита информации

1. Основы информационной безопасности

Защита информации1. Основы информационной безопасности

Слайд 2

Основные понятия информационной безопасности

Основные понятия информационной безопасности

Слайд 3Основные документы РФ по ИБ
Окинавская хартия информационного общества


Доктрина информационной безопасности Российской

федерации
Основные документы РФ  по ИБОкинавская хартия информационного обществаДоктрина информационной безопасности Российской федерации

Слайд 4Основные законы РФ по обеспечению ИБ
Об информации, информатизации и защите информации.
О

связи.
Об участии в международном информационном обмене.
О государственной тайне
О правовой охране программ для ЭВМ и баз данных.
Основные законы РФ по обеспечению ИБОб информации, информатизации и защите информации.О связи.Об участии в международном информационном обмене.О

Слайд 5Понятие «информационная безопасность»
Информационная безопасность государства заключается в невозможности нанесения ущерба деятельности

государства по выполнению функций в информационной сфере по управлению обществом и поддержанием порядка.
Понятие «информационная безопасность»Информационная безопасность государства заключается в невозможности нанесения ущерба деятельности государства по выполнению функций в информационной

Слайд 6Государственная политика в области ИБ
Федеральная программа ИБ
Нормативно-правовая база
Регламентация доступа к информации
Юридическая

ответственность за сохранность информации

Контроль за разработкой и использованием средств защиты информации
Предоставление гражданам доступа к мировым информационным системам

Государственная политика в области ИБФедеральная программа ИБНормативно-правовая базаРегламентация доступа к информацииЮридическая ответственность за сохранность информацииКонтроль за разработкой

Слайд 7Информационная война
Распространение ложной информации
Манипулирование личностью.
Разрушение традиционных духовных ценностей
Навязывание инородных духовных

ценностей
Искажение исторической памяти народа
Кибертерроризм
Информационная войнаРаспространение ложной информацииМанипулирование личностью. Разрушение традиционных духовных ценностейНавязывание инородных духовных ценностейИскажение исторической памяти народаКибертерроризм

Слайд 8Национальные интересы в информационной сфере
Обеспечение прав и свобод граждан на получение

и распространение информации
Обеспечение деятельности субъектов национальных интересов в информационной инфраструктуре общества (овладение надлежащей информацией и удовлетворение потребителей по ее использованию)
Национальные интересы в информационной сфереОбеспечение прав и свобод граждан на получение и распространение информацииОбеспечение деятельности субъектов национальных

Слайд 9СМИ и ИБ
Реализация потенциальной возможности манипулирования населением с помощью СМИ .
Изменение

акцентов в распространяемой информации.
Распространение «правдоподобной» информации под видом истинной.
Навязывание оценок событиям в интересах конкретных общественных групп.

СМИ и ИБРеализация потенциальной возможности манипулирования населением с помощью СМИ .Изменение акцентов в распространяемой информации.Распространение «правдоподобной» информации

Слайд 10Угрозы информационной безопасности
1. Уничтожение информационных объектов
2. Утечка информации
3. Искажение информации
4. Блокирование

объекта информации
Угрозы информационной безопасности1. Уничтожение информационных объектов2. Утечка информации3. Искажение информации4. Блокирование объекта информации

Слайд 11Объекты защиты информации
Владельцы и пользователи
Носители и средства обработки
Системы связи и информатизации
Объекты

органов управления

Объекты защиты информацииВладельцы и пользователиНосители и средства обработкиСистемы связи и информатизацииОбъекты органов управления

Слайд 12Конфиденциальность информации
Субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на

круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов,не имеющих полномочий доступа к ней.
Конфиденциальность информацииСубъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной

Слайд 13Целостность информации
Существование информации в неискаженном виде, т.е. в неизменном по отношению

к некоторому фиксированному ее состоянию.
Целостность информацииСуществование информации в неискаженном виде, т.е. в неизменном по отношению к некоторому фиксированному ее состоянию.

Слайд 14Доступность информации
Свойство системы, характеризующееся способностью обеспечивать своевременный и беспрепятственный доступ к

информации субъектов соответствии с запросами
Доступность информацииСвойство системы, характеризующееся способностью обеспечивать своевременный и беспрепятственный доступ к информации субъектов соответствии с запросами

Слайд 15Аппаратно-программные средства ЗИ
Системы идентификации и аутентификации пользователей
Системы шифрования данных на дисках
Системы

шифрования данных, пересылаемых по сети
Системы аутентификации электронных данных
Средства управления ключами

Аппаратно-программные средства ЗИСистемы идентификации и аутентификации пользователейСистемы шифрования данных на дискахСистемы шифрования данных, пересылаемых по сетиСистемы аутентификации

Слайд 16Угрозы проникновения
Маскарад-пользователь маскируется под другого пользователя.
Обход защиты-использование слабых мест в системе

безопасности с целью получения доступа.
Нарушение полномочий-использование ресурсов не по назначению.
Троянские программы-программы, содержащие программный код, при выполнении которого нарушается функционирование системы безопасности.
Угрозы проникновенияМаскарад-пользователь маскируется под другого пользователя.Обход защиты-использование слабых мест в системе безопасности с целью получения доступа.Нарушение полномочий-использование

Слайд 17Противодействие техническим средствам разведки
Формирование системы противодействия ТСР
Скрытие демаскирующих признаков
Противодействие распознаванию объекта
Техническая

дезинформация (подавление демаскирующих сигналов)
Контроль эффективности противодействия ТСР
Противодействие техническим средствам разведкиФормирование системы противодействия ТСРСкрытие демаскирующих признаковПротиводействие распознаванию объектаТехническая дезинформация (подавление демаскирующих сигналов)Контроль эффективности противодействия

Слайд 18Ресурсы Internet по ИБ
www.cryptography.ru
www.agentura.ru
www.infosecurity.ru
www.sec.ru
www.jetinfo.isib.ru
www.sbcinfo.ru

Ресурсы Internet по ИБwww.cryptography.ruwww.agentura.ruwww.infosecurity.ruwww.sec.ruwww.jetinfo.isib.ruwww.sbcinfo.ru

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть