Презентация, доклад по информатике на тему Контроль и защита информации (2-3 курс)

Содержание

состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз. Безопасность информации —

Слайд 1Контроль и защита информации

Контроль и защита информации

Слайд 2состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании

от различного вида угроз.

Безопасность информации —

состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз. Безопасность информации

Слайд 3Источниками угроз информации являются люди, аппаратные и программные средства, используемые при

разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды.
Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС),

Слайд 5

Непреднамеренные угрозы

Стихийные бедствия и аварии. Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т. д. При их реализации АС, как правило, подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможен.
Сбои и отказы технических средств. К угрозам этой группы относятся сбои и отказы аппаратных средств ЭВМ, сбои систем электропитания, сбои кабельной системы и т. д. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Вероятность сбоев и отказов технических средств изменяется на этапах жизненного цикла АС.

Непреднамеренные угрозыСтихийные бедствия и аварии.

Слайд 7алгоритмические, связанные с некорректной формулировкой и программной реализацией алгоритмов;
программные, возникающие вследствие

описок при программировании на ЭВМ, ошибок при кодировании информационных символов, ошибок в логике машинной программы и др.;
технологические, возникающие в процессе подготовки программной документации и перевода её во внутримашинную информационную
базу АС.
Вероятность данных ошибок изменяется на этапах жизненного цикла АС
алгоритмические, связанные с некорректной формулировкой и программной реализацией алгоритмов;программные, возникающие вследствие описок при программировании на ЭВМ, ошибок

Слайд 8Ошибки пользователей и обслуживающего персонала
По статистике на долю этой группы

угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки пользователей и обслуживающего персонала определяются:
психофизическими характеристиками человека (усталостью снижением работоспособности после определенного времени работы, неправильной интерпретацией используемых информационных массивов);
объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации);
субъективными причинами (небрежностью, безразличием, несознательностью, безответственностью, плохой организацией труда и др.).
Ошибки пользователей и обслуживающего персонала По статистике на долю этой группы угроз приходится более половины всех случаев

Слайд 9Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и

конфиденциальности информации.
Современная технология разработки аппаратных и программных средств, эффективная система эксплуатации АС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации непреднамеренных угроз.

Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и конфиденциальности информации.Современная технология разработки аппаратных и

Слайд 10Преднамеренные угрозы
Шпионаж и диверсии. Традиционные методы и средства шпионажа и диверсий

чаще всего используются для получения сведений о системе защиты с целью проникновения в АС, а также для хищения и уничтожения информационных ресурсов.
К таким методам относятся:
подслушивание;
наблюдение;
хищение документов и машинных носителей информации;
хищение программ и атрибутов системы защиты;
подкуп и шантаж сотрудников;
сбор и анализ отходов машинных носителей информации;
поджоги;
взрывы.
Преднамеренные угрозыШпионаж и диверсии. Традиционные методы и средства шпионажа и диверсий чаще всего используются для получения сведений

Слайд 11Подслушивание — один из наиболее древних методов добывания информации. Подслушивание бывает

непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека, В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или в лучшем случае при отсутствии посторонних звуков — десятки метров). Поэтому для подслушивания применяются различные технические средства, позволяющие получать информацию по техническим каналам утечки акустической (речевой) информации.
Подслушивание — один из наиболее древних методов добывания информации. Подслушивание бывает непосредственное и с помощью технических средств.

Слайд 12Технический канал утечки информации
— совокупность объекта, технического средства, с помощью которого

добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал

В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата технические каналы утечки акустической (речевой) информации можно разделить на воздушные, вибрационные, электроакустические и оптико-электронные,
Технический канал утечки информации— совокупность объекта, технического средства, с помощью которого добывается информация об этом объекте, и

Слайд 13Несанкционированный доступ к информации
— доступ к информации, нарушающий установлен-ные

правила разграничения доступа, с использова-нием штатных средств вычислительной техники или автоматизированных систем.

Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).
Несанкционированный доступ к информации  — доступ к информации, нарушающий установлен-ные правила разграничения доступа, с использова-нием штатных

Слайд 14Право доступа к ресурсам АС определяется руководством для каждого сотрудника в

соответствии с его функциональными обязанностями. Процессы инициируются в АС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.
Выполнение установленных правил разграничения доступа в АС реализуется за счет создания системы разграничения доступа (СРД).
Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
отсутствует система разграничения доступа;
сбой или отказ в АС;
ошибочные действия пользователей или обслуживающего персонала АС;
фальсификация полномочий.
Если СРД отсутствует, то злоумышленник, имеющий навыки работы в АС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств АС, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСД. Злоумышленник может выявить ошибки в СРД и использовать их для НСД. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСД.
Право доступа к ресурсам АС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы

Слайд 15Электромагнитные излучения и наводки
Процесс обработки и передачи информации

техническими средствами АС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). Способы получения разведывательной информации с помощью ПЭМИН называют техническими каналами утечки информации. Такие каналы в зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, можно разделить на электромагнитные и электрические.
Электромагнитные излучения и наводки   Процесс обработки и передачи информации техническими средствами АС сопровождается электромагнитными излучениями

Слайд 16Несанкционированная модификация структур.
Несанкционированное изменение структуры АС на этапах разработки и

модернизации получило название «закладка». Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на АС, либо для обеспечения неконтролируемого входа в систему; Вредительские воздействия «закладок» на АС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т. д.
Несанкционированная модификация структур. Несанкционированное изменение структуры АС на этапах разработки и модернизации получило название «закладка». Алгоритмические, программные

Слайд 17Вредительские программы.
Одним из основных видов угроз безопасности информации

в АС являются специальные программы, получившие общее название «вредительские программы». В зависимости от механизма действия вредительские программы делятся на четыре класса:
«логические бомбы»;
«черви»;
«троянские кони»;
«компьютерные вирусы».
Вредительские программы.   Одним из основных видов угроз безопасности информации в АС являются специальные программы, получившие

Слайд 18— это программы или их части, постоянно находящиеся в ЭВМ или

вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

«Логические бомбы»

— это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при

Слайд 19 называют программы, которые выполняются каждый раз при загрузке системы,

обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Червями»

называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и

Слайд 20— это программы, полученные путем явного изменения или добавления команд в

пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

«Троянские кони»

— это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских

Слайд 21 — это небольшие программы, которые после внедрения в ЭВМ

самостоятельно распространя-ются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.
Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.

«Компьютерные вирусы»

— это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространя-ются путем создания своих копий,

Слайд 22ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Организационные методы

учет и хранение информационных

массивов в базах данных АС;
контроль за качеством работы операторов и обслуживающего персонала;
контроль износа и старения технических средств, а также правильности их эксплуатации;
профотбор, обучение и стимулирование персонала АС;
организация труда персонала АС, обеспечивающая уменьшение возможностей нарушения им требований сохранности ИМ (минимизация сведений и данных, доступных персоналу, минимизация связей (контактов) персонала, дублирование контроля важных операций);
обеспечение противопожарной защиты и температурно-влажностного режима.
ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХОрганизационные методы учет и хранение информационных массивов в базах данных АС;контроль за

Слайд 23 Основными аппаратно-программными методами повышения сохранности информации являются:

резервирование (дублирование) информации;
контроль,

обнаружение и исправление ошибок ИМ;
контроль верности входных данных и защита от вредительских программ-вирусов;
блокировка ошибочных операций.
Основными аппаратно-программными методами повышения сохранности информации являются:резервирование (дублирование) информации;контроль, обнаружение и исправление ошибок ИМ;контроль верности

Слайд 24Резервирование информации
является одним из самых эффективных методов обеспечения

сохранности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий. В общем случае способы резервирования ИМ с целью обеспечения сохранности информации включают:
оперативное резервирование — создание и хранение резер­ вных рабочих копий ИМ, используемых для решения функ­ циональных задач АС в реальном масштабе времени;
Резервирование информации   является одним из самых эффективных методов обеспечения сохранности информации. Оно обеспечивает защиту информации

Слайд 25Резервирование информации
восстановительное резервирование — создание и хранение дополнительных резервных (восстановительных) копий

ИМ, используемых только для восстановления разрушенных рабочих копий ИМ;
долговременное (долгосрочное) резервирование — создание, длительное хранение и обслуживание архивов оригиналов, дубликатов и резервных копий ИМ. При этом хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении или даже в другом здании на случай пожара или стихийного бедствия.
Резервирование информациивосстановительное резервирование — создание и хранение дополнительных резервных (восстановительных) копий ИМ, используемых только для восстановления разрушенных

Слайд 26Одним из эффективных методов оперативного резервирования является копирование информации на зеркальный

диск. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске. Это достигается за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом сохраняется в полном объеме.

Резервирование информации

Одним из эффективных методов оперативного резервирования является копирование информации на зеркальный диск. Зеркальным называют жесткий магнитный диск

Слайд 27Контроль верности входных данных и защита от вирусов
Основными задачами системы

контроля и защиты информации от компьютерных вирусов являются:

обнаружение вирусов в АС;
блокирование работы программ-вирусов;
устранение последствий воздействия вирусов.
Для решения данных задач используются специальные антивирусные средства.
Обнаружение вирусов должно осуществляться на стадии их внедрения или до начала осуществления деструктивных функций вирусов. При этом необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. Основными методами обнаружения вирусов являются:
сканирование;
обнаружение изменений;
эвристический анализ;
использование резидентных сторожей;
вакцинация программ;
аппаратно-программная защита от вирусов.
Контроль верности входных данных и защита от вирусов Основными задачами системы контроля и защиты информации от компьютерных

Слайд 28ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Основными направлениями обеспечения конфиденциальности информации в

АС являются:
защита информации от утечки по техническим каналам;
криптографическая защита ИМ
защита объектов от несанкционированного доступа посторонних лиц;
разграничение доступа в автоматизированных системах
Всю совокупность мер и мероприятий по обеспечению конфиденциальности информации в АС можно условно разделить на две группы:
организационные (административные, законодательные);
инженерно-технические (физические, аппаратные, программные и криптографические).


ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ Основными направлениями обеспечения конфиденциальности информации в АС являются:защита информации от утечки

Слайд 29 Административные — комплекс организационно-правовых мер и мероприятий, регламентирующих процессы функционирования

АС.
Административные — комплекс организационно-правовых мер и мероприятий, регламентирующих процессы функционирования АС.

Слайд 30
Комплекс законодательных мер определяется законами страны, постановлениями руководящих органов

и соответствующими положениями, регламентирующими правила переработки и использования информации ограниченного доступа и ответственность за их нарушение.Сюда же относится положения об охране авторских прав, о выдаче лицензий.
Комплекс законодательных мер определяется законами страны, постановлениями руководящих органов и соответствующими положениями, регламентирующими правила переработки

Слайд 31
Комплекс физических мер и мероприятий ;предназначен для создания физических препятствий

(на основе применения различных специальных устройств и сооружений) для потенциальных нарушителей на пути в места, в которых можно иметь доступ к защищаемой информации. Они играют важную роль в комплексе мероприятий по обеспечению конфиденциальности информации, затрудняя использование прямых и косвенных каналов утечки информации.

Комплекс физических мер и мероприятий ;предназначен для создания физических препятствий (на основе применения различных специальных устройств

Слайд 32Аппаратные методы обеспечения конфиденциальности информации — это комплекс мероприятий по разработке

и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации. Аппаратные реализации методов широко применяются в современных АС благодаря, главным образом, их надежности, однако из-за низкой гибкости и адаптируемости к изменяющимся условиям эксплуатации АС часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть использованы.

Аппаратные методы обеспечения конфиденциальности информации — это комплекс мероприятий по разработке и использованию механических, электрических, электронных и

Слайд 33Криптографические методы обеспечения конфиденциальности информации в АС — это комплекс процедур

и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания ИМ. Они являются особенно эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение. Криптографические методы защиты информации широко используются также для защиты информации, обрабатываемой в ЭВМ и хранящейся в различного типа запоминающих устройствах.

Криптографические методы обеспечения конфиденциальности информации в АС — это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность

Слайд 34Защита информации от утечки по техническим каналам
К техническим мероприятиям с использованием

активных средств относятся:
пространственное зашумление:
пространственное электромагнитное зашумление с использованием генераторов шума или создание прицель­ ных помех (при обнаружении и определении частоты из­ лучения закладного устройства или побочных электромаг­ нитных излучений ТСПИ) с использованием средств со­ здания прицельных помех;
создание акустических и вибрационных помех с исполь­ зованием генераторов акустического шума;
Защита информации от утечки по техническим каналам К техническим мероприятиям с использованием активных средств относятся:пространственное зашумление:пространственное электромагнитное

Слайд 35Защита информации от утечки по техническим каналам
подавление диктофонов в режиме записи

с использова­ нием подавителей диктофонов.
линейное зашумление линий электропитания;
линейное зашумление посторонних проводников и соединительных линий имеющих выход за пределы контролируемой зоны.
уничтожение закладных устройств:
уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей «жучков»).


Защита информации от утечки по техническим каналам подавление диктофонов в режиме записи с использова­ нием подавителей диктофонов.линейное

Слайд 36
Выявление портатипных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных

обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.
Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения технических средств. Специальная проверка проводится с использованием технических средств. При этом осуществляется вы­явление закладных устройств с использованием:

Выявление портатипных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть