Презентация, доклад по информатике понятие информационная безопасность

Содержание

ЦельСформировать представления об информационной безопасности.????????

Слайд 1Тема: Понятие информационной безопасности

Тема:  Понятие информационной безопасности

Слайд 2Цель
Сформировать представления об информационной безопасности.????????

ЦельСформировать представления об информационной безопасности.????????

Слайд 3Ключевые слова:
Информационная безопасность
Конфиденциальность
Целостность
Доступность
Угрозы информационной безопасности

Ключевые слова:Информационная безопасностьКонфиденциальностьЦелостностьДоступностьУгрозы информационной безопасности

Слайд 4Ситуационная задача
Вам приходит сообщение с неизвестного адреса со следующим текстом:
Уведомление безопасности

Амина,

Вы получили это письмо, потому что в Ваш аккаунт ВКонтакте 30 января 2017 в 14:02 был выполнен вход через Chrome, Россия, Ноябрьск. Если это произошло без Вашего ведома, срочно зайдите на свою страницу, чтобы защитить свой аккаунт.

Пройдя по ссылке, Вас просят ввести логин и пароль.
Каковы будут Ваши дальнейшие действия?

Ситуационная задачаВам приходит сообщение с неизвестного адреса со следующим текстом:Уведомление безопасностиАмина, Вы получили это письмо, потому что

Слайд 5Понятие информационной безопасности
Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей

инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Понятие информационной безопасностиПод информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий

Слайд 6Основные категории ИБ:
Конфиденциальность – состояние информации, при котором доступ к ней осуществляют

только субъекты, имеющие на него право.
Основные категории ИБ:Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

Слайд 7Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение

осуществляется только преднамеренно субъектами, имеющими на него право;
Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на

Слайд 8Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать

его беспрепятственно.
Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

Слайд 9Понятие доступа к информации
Под доступом к информации понимается ознакомление с информацией,

ее об­работка, в частности копирование, модификация или уничтожение информации.

Санкционированный доступ к информации — это доступ к информации, не на­рушающий установленные правила разграничения доступа.
Понятие доступа к информацииПод доступом к информации понимается ознакомление с информацией, ее об­работка, в частности копирование, модификация

Слайд 10Несанкционированный доступ к информации характеризуется наруше­нием установленных правил разграничения доступа.

Несанкционированный доступ к информации характеризуется наруше­нием установленных правил разграничения доступа.

Слайд 11Атака на информационную систему (сеть) — это действие, предпринимаемое зло­умышленником с

целью поиска и использования той или иной уязвимости систе­мы.
Атака на информационную систему (сеть) — это действие, предпринимаемое зло­умышленником с целью поиска и использования той или

Слайд 12Угроза безопасности
Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против

объекта защиты, проявляющаяся в опасности искажений и потерь информации.





Источники нарушения безопасности
Угроза безопасностиПод угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений

Слайд 13Так же угрозы информационной безопасности можно разделить на два класса:
конструктивный,

когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия

Так же угрозы информационной безопасности можно разделить на два класса:  конструктивный, когда основной целью несанкционированного доступа

Слайд 14деструктивный, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению

сервиса.
Фото
деструктивный, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.Фото

Слайд 15Для успешной борьбы с компьютерной преступностью обязательны три составляющих:
гармонизация национального законодательства

по борьбе с компьютерной преступностью с требованиями международного права;
высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы;
сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.

Для успешной борьбы с компьютерной преступностью обязательны три составляющих: гармонизация национального законодательства по борьбе с компьютерной преступностью

Слайд 16Этапы развития компьютерной преступности
Использование информационных технологий при совершении таких традиционных уголовных

преступлений как кража, причинение вреда и мошенничество.
Возникновение специфических компьютерных преступлений.
Перерастание компьютерной преступности в компьютерный терроризм и экстремизм.
Превращение компьютерного терроризма и экстремизма в информационные войны.

Этапы развития компьютерной преступностиИспользование информационных технологий при совершении таких традиционных уголовных преступлений как кража, причинение вреда и

Слайд 17Меры и средства программно-технического уровня
применение защищенных виртуальных частных сетей VPN для

защиты ин­формации, передаваемой по открытым каналам связи
применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи;
управление доступом на уровне пользователей и защита от несанкциониро­ванного доступа к информации;
гарантированная идентификация пользователей путем применения токенов;
защита информации на файловом уровне (путем шифрования файлов и ка­талогов);
защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты;
технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов;
криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации

Меры и средства программно-технического уровняприменение защищенных виртуальных частных сетей VPN для защиты ин­формации, передаваемой по открытым каналам

Слайд 18Организационно-экономическое обеспечение безопасности
стандартизация способов и средств защиты информации
сертификация компьютерных систем и

сетей и их средств защиты
лицензирование деятельности в сфере защиты информации
страхование информационных рисков, связанных с функционированием компьютерных систем и сетей
контроль за действием персонала в защищенных информационных системах
организационное обеспечение функционирования систем защиты информации.
Организационно-экономическое обеспечение безопасностистандартизация способов и средств защиты информациисертификация компьютерных систем и сетей и их средств защитылицензирование деятельности

Слайд 19Рефлексия
Что такое информационная безопасность?
На какие категории делится ИБ?
Какие два вида доступа

к информации Вы знаете?
С помощью каких программ можно обеспечить безопасность данных (перечислить)?


РефлексияЧто такое информационная безопасность?На какие категории делится ИБ?Какие два вида доступа к информации Вы знаете?С помощью каких

Слайд 20Опережающее домашнее задание «Безопасность в сети интернет. Защита информации от несанкционированного доступа»
Ключевые

слова:
Пароль
Учетная запись.
Система защиты.
RAID-массивы
Аппаратные
Программные.
Интернет-ресурсы:
http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8
http://ru.wikipedia.org/ - Свободная энциклопедия

Опережающее домашнее задание «Безопасность в сети интернет. Защита информации от несанкционированного доступа»Ключевые слова:Пароль Учетная запись. Система защиты.

Слайд 21Защита информации от несанкционированного доступа
1. Защита с использованием паролей.
Создание учетной записи

с паролем.
Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.
Защита информации от несанкционированного доступа1. Защита с использованием паролей.Создание учетной записи с паролем. Компьютер разрешает доступ к

Слайд 22Защита информации от несанкционированного доступа
1. Защита с использованием паролей.
От несанкционированного доступа

может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные права доступа (полный доступ, изменение, чтение, запись и др.), причем права могут быть различными для различных пользователей.
Защита информации от несанкционированного доступа1. Защита с использованием паролей.От несанкционированного доступа может быть защищен каждый диск, папка

Слайд 23Защита информации от несанкционированного доступа
2. Биометрические системы защиты.
К биометрическим системам защиты

информации относятся системы идентификации:
- по отпечаткам пальцев;
- по характеристикам речи;
- по радужной оболочке глаза;
- по изображению лица;
- по геометрии ладони руки.
Защита информации от несанкционированного доступа2. Биометрические системы защиты.К биометрическим системам защиты информации относятся системы идентификации:- по отпечаткам

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть