Презентация, доклад по информатике на тему Информационная безопасность 11 класс

Содержание

   Информационная безопасность — это состояние защищённости информационной средызащита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информациюпроцесс, направленный на достижение этого состояния.

Слайд 1 «Проблема информационной безопасности»
Урок по теме
«Социальная информатика»

«Проблема информационной безопасности»Урок по теме «Социальная информатика»

Слайд 2    Информационная безопасность — это состояние защищённости информационной среды
защита информации представляет собой деятельность по предотвращению утечки защищаемой информации,

несанкционированных и непреднамеренных воздействий на защищаемую информацию
процесс, направленный на достижение этого состояния.
   Информационная безопасность — это состояние защищённости информационной средызащита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на

Слайд 3Появление новых информационных технологий и развитие мощных компьютерных систем хранения и

обработки информации должны иметь необходимый высокий уровень защиты информации, постоянно совершенствовать защиты информации и данных.
защита экономической информации становится обязательной
разрабатываются всевозможные документы по защите информации
формируются рекомендации по защите информации
разработаны и приняты ФЗ о защите информации, которые рассматривают, решают проблемы защиты информации
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации должны иметь необходимый высокий

Слайд 4
сегодня существует широкий круг систем хранения и обработки информации, для которых

фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение.
К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является необходимым и жизненно важным . 
сегодня существует широкий круг систем хранения и обработки информации, для которых фактор информационной безопасности Российской Федерации хранения

Слайд 5
угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных

характеристик информационной систем любой сложности
угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной систем любой сложности

Слайд 6Под информационной безопасностью информационных систем в Российской Федерации подразумевается техника защиты

информации от
преднамеренного или случайного несанкционированного доступа
нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе
хищения, модификации и уничтожения информации. 

Методы защиты информации

Под информационной безопасностью информационных систем в Российской Федерации подразумевается техника защиты информации от преднамеренного или случайного несанкционированного

Слайд 7Методы защиты информации
вопросы защиты информации и защиты информации в информационных

системах функционируют для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения. 
Методы защиты информации  вопросы защиты информации и защиты информации в информационных системах функционируют для того, чтобы

Слайд 8Под термином «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные

действия или события, которые способны исказить хранящиеся в информационной системе данные, уничтожить их или использовать в каких-либо целях, не предусмотренных заранее.

Методы защиты информации

Под термином «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные действия или события, которые способны исказить

Слайд 9Стандартная модель безопасности
В качестве стандартной модели безопасности часто приводят модель из

трёх категорий: конфиденциальность ( confidentiality) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
целостность (integrity) — избежание несанкционированной модификации информации;
доступность ( availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
неотказуемость или апеллируемость (non-repudiation) — невозможность отказа от авторства;
подотчётность ( accountability) — обеспечение идентификации субъекта доступа и регистрации его действий;
достоверность ( reliability) — свойство соответствия предусмотренному поведению или результату;
аутентичность или подлинность ( authenticity) — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.


Стандартная модель безопасностиВ качестве стандартной модели безопасности часто приводят модель из трёх категорий:  конфиденциальность ( confidentiality) — состояние информации,

Слайд 10Средства обеспечения информационной безопасности от вредоносного ПО
Троянский конь – это

программа, запускающаяся к выполнению дополнительно к другим программным средствам защиты информации и прочего ПО, необходимого для работы.
Вирус – это специальная самостоятельная программа, способная к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода. Существует специальная защита информации от вирусов! 
Червь – программа, передающая свое тело или его части по сети. Не оставляет копий на магнитных носителях и использует все возможные механизмы для передачи себя по сети и заражения атакуемого компьютера
Перехватчик паролей – программный комплекс для воровства паролей и учетных данных в процессе обращения пользователей к терминалам аутентификации информационной системы.
Средства обеспечения информационной безопасности от вредоносного ПО Троянский конь – это программа, запускающаяся к выполнению дополнительно к

Слайд 11Факторы необходимости защиты информации и информационных систем
высокие темпы роста средств

вычислительной техники и связи;
вовлечение в процесс информационного взаимодействия большего числа людей и организаций;
повышением уровня доверия к АИС;
отношение к информации, как к товару с присущим ему стремлением к конкуренции и, как следствие промышленному шпионажу в области создания и сбыта информации услуг;

Факторы необходимости защиты информации и информационных систем  высокие темпы роста средств вычислительной техники и связи; вовлечение

Слайд 12концентрация больших объемов информации различного назначения и принадлежности в определенных местах

и на электронных носителях;
наличие интенсивного обмена между участниками информационного процесса;
количественное и качественное совершенствование способов доступа пользователей к информационным ресурсам;
обострение противоречий между объективно существующими потребностями общества и расширением свободного обмена информацией и чрезмерными или недостаточными ограничениями на ее распространение и использование;

Факторы необходимости защиты информации и информационных систем

концентрация больших объемов информации различного назначения и принадлежности в определенных местах и на электронных носителях; наличие интенсивного

Слайд 13дифференциация уровня потерь от уничтожения, фальсификации, разглашения или незаконного тиражирования информации;


многообразием видов угроз и возможных каналов несанкционированного доступа к информации;
ростом числа квалифицированных пользователей и возможностей по созданию ими программно-аппаратных воздействий на систему;
развитием рыночных отношений в области разработки и обслуживания вычислительной техники и программных средств.

Факторы необходимости защиты информации и информационных систем

дифференциация уровня потерь от уничтожения, фальсификации, разглашения или незаконного тиражирования информации; многообразием видов угроз и возможных каналов

Слайд 14Организационные средства защиты
Организационные меры защиты определяют порядок:
ведения системы защиты от

несанкционированного доступа;
ограничения доступа в помещения;
назначения полномочий по доступу;
контроля и учета событий;
сопровождения ПО;
контроля за системой защиты
Организационные средства защиты Организационные меры защиты определяют порядок: ведения системы защиты от несанкционированного доступа; ограничения доступа в

Слайд 15
Управление доступом - метод защиты информации регулированием использования всех ресурсов системы,

включающий следующие функции:
идентификация ресурсов системы;
установление подлинности (аутентификация) объектов или субъектов системы по идентификатору;
проверка полномочий в соответствии с установленным регламентом;
разрешение и создание условий работы в соответствии с регламентом;
регистрация обращений к защищаемым ресурсам;
реагирование при попытках несанкционированных действий.
Препятствие - метод физического преграждения пути нарушителю к защищаемым ресурсам системы.
Маскировка - метод защиты информации путем ее криптографического закрытия.
Регламентация - метод защиты информации, создающей такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к ней минимизируются.
Принуждение - метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать регламент под угрозой ответственности.
Побуждение - метод защиты информации, который мотивирует пользователей и персонал системы соблюдать сложившиеся морально-этические нормы.

Управление доступом - метод защиты информации регулированием использования всех ресурсов системы, включающий следующие функции: идентификация ресурсов системы;

Слайд 16область физической безопасности, к средствам которой можно отнести механические и электронные

замки, охрану и охранную сигнализацию и т.п.;
безопасность персонала, где рассматривается защита сотрудников и защита от воздействия самих сотрудников. Это, в первую очередь, шпионаж, воздействие криминальных структур;
безопасность телекоммуникационной среды, связанная с проблемами распределения вычислительных систем. Это могут быть и физические повреждения каналов связи и просто утеря, подмена или неправомочная имитация законного пользователя

Компоненты системы защиты

область физической безопасности, к средствам которой можно отнести механические и электронные замки, охрану и охранную сигнализацию и

Слайд 17Компоненты системы защиты
правовая безопасность, аккумулирующая все проблемы законодательного регулирования вопросов защиты

информации и вычислительных систем;
безопасность оборудования, связанная с надежностью работы устройств, изучением возможностей несанкционированного перехвата информации и другими техническими аспектами;
безопасность программного обеспечения, исключающая воздействие различного рода программных вирусов или непредусмотренных действий разработчиков;
создание резервных копий и архивов


Компоненты системы защиты правовая безопасность, аккумулирующая все проблемы законодательного регулирования вопросов защиты информации и вычислительных систем; безопасность

Слайд 18Уровни защиты информации
Основные законы
Закон “Об информации, информатизации и защите информации” (1995)
Закон

“О связи” (1995)
Закон “О банках и банковской деятельности”
Закон “О правовой охране программ для вычислительных машин и баз данных”
Закон “Об авторском праве и смежных правах”


Законодательный

административный

процедурный

Аппаратно-программный

Уровни защиты информацииОсновные законыЗакон “Об информации, информатизации и защите информации” (1995)Закон “О связи” (1995)Закон “О банках и

Слайд 19Нормативно-правовые документы в области информационной безопасности
  В Российской Федерации к нормативно-правовым актам

в области информационной безопасности относятся: Акты федерального законодательства: Международные договоры РФ;

Конституция РФ;
Законы федерального уровня (включая федеральные конституционные законы, кодексы);
Указы Президента РФ;
Постановления правительства РФ;
Нормативные правовые акты федеральных министерств и ведомств;
Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

Нормативно-правовые документы в области информационной безопасности   В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:

Слайд 20Методические документы государственных органов России:
Доктрина информационной безопасности РФ;
Руководящие документы ФСТЭК (Гостехкомиссии

России);
Приказы ФСБ;
Стандарты информационной безопасности, из которых выделяют:
Международные стандарты;
Государственные (национальные) стандарты РФ;
Рекомендации по стандартизации;
Методические указания.

Нормативно-методические документы в области информационной безопасности

Методические документы государственных органов России:Доктрина информационной безопасности РФ;Руководящие документы ФСТЭК (Гостехкомиссии России);Приказы ФСБ;Стандарты информационной безопасности, из которых

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть