Презентация, доклад на тему Информационная безопасность

Содержание

информационная безопасность автоматизированных системИнформационная безопасностьЦели информационной безопасностиИнформационные угрозы Каналы, по которым можно осуществить хищениеСоблюдение режима информационной безопасностиВо время работы с интернетЗаключениеСодержание

Слайд 1ГБПОУ Краснодарского края «Армавирский машиностроительный техникум»

“ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ”
Подготовил
Студент гр. 17-БАС-9
Чабанец

А.А
ГБПОУ Краснодарского края «Армавирский машиностроительный техникум»   “ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ”Подготовил Студент гр. 17-БАС-9Чабанец А.А

Слайд 2информационная безопасность автоматизированных систем
Информационная безопасность
Цели информационной безопасности
Информационные угрозы
Каналы, по которым

можно осуществить хищение
Соблюдение режима информационной безопасности
Во время работы с интернет
Заключение

Содержание

информационная безопасность автоматизированных системИнформационная безопасностьЦели информационной безопасностиИнформационные угрозы Каналы, по которым можно осуществить хищениеСоблюдение режима информационной безопасностиВо

Слайд 3ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

Слайд 4ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
это динамично развивающаяся область науки и техники, охватывающая

криптографические, математические, программно-аппаратные, технические, правовые и организационные аспекты обеспечения безопасности информации при ее приеме, обработке, хранении и передаче в автоматизированных электронно-вычислительных системах и сетях.



ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМэто динамично развивающаяся область науки и техники, охватывающая криптографические, математические, программно-аппаратные, технические, правовые и

Слайд 5ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ –
совокупность мер по защите информационной среды общества и человека


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – совокупность мер по защите информационной среды общества и человека

Слайд 6защитить национальные интересы;
Обеспечить человека и общество достоверной и полной информацией;
правовая защита

человека и общества при получении, распространении и использовании информации.

ЦЕЛИ СПЕЦИАЛИСТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ



защитить национальные интересы;Обеспечить человека и общество достоверной и полной информацией;правовая защита человека и общества при получении, распространении

Слайд 7Информационные угрозы
Случайные:

Ошибки пользователя

Ошибки в программировании

Отказ, сбой аппаратуры

Форс-мажорные обстоятельства
Преднамеренные:

Хищение информации

Компьютерные вирусы

Физическое воздействие


на аппаратуру



Информационные угрозыСлучайные:Ошибки пользователяОшибки в программированииОтказ, сбой аппаратурыФорс-мажорные обстоятельстваПреднамеренные:Хищение информацииКомпьютерные вирусыФизическое воздействие на аппаратуру

Слайд 8Каналы, по которым можно осуществить хищение, изменение или уничтожение информации:
Через

человека:
хищение носителей информации;
чтение информации с экрана или клавиатуры;
чтение информации из распечатки.

Через программу:
перехват паролей;
дешифровка зашифрованной информации;
копирование информации с носителя.

Через аппаратуру:
подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д




Каналы, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей информации; чтение информации

Слайд 9КАК МОЖНО СОХРАНИТЬ
ИНФОРМАЦИЮ?

КАК МОЖНО СОХРАНИТЬИНФОРМАЦИЮ?

Слайд 10Методы защиты:
Ограничить доступа к информации;
Шифрование информации;
Контроль доступа к аппаратуре;
Законодательные меры

Методы защиты:Ограничить доступа к информации;Шифрование информации;Контроль доступа к аппаратуре;Законодательные меры

Слайд 11СОБЛЮДЕНИЕ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СПЕЦИАЛИСТОМ:
законодательный уровень: законы, нормативные акты, стандарты

и т.п.
морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации;
административный уровень: действия общего характера, предпринимаемые руководством организации;
физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей;
аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.



СОБЛЮДЕНИЕ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СПЕЦИАЛИСТОМ: законодательный уровень: законы, нормативные акты, стандарты и т.п. морально-этический уровень: нормы поведения,

Слайд 12ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
при использовании программного обеспечения сторонних разработчиков:
commercial software
demoware или trialware
shareware
freeware
коммерческое программное

обеспечение, созданное с целью получения прибыли от его использования другими

демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией

условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий

бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю



ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬпри использовании программного обеспечения сторонних разработчиков:commercial softwaredemoware или trialwaresharewarefreewareкоммерческое программное обеспечение, созданное с целью получения прибыли

Слайд 13commercial software
demoware или trialware
shareware
freeware
коммерческое программное обеспечение, созданное с целью получения прибыли

от его использования другими

демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией

условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий

бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ:

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
при использовании программного обеспечения сторонних разработчиков:

- при установке программы необходимо внимательно ознакомиться с содержанием лицензионного соглашением и строго выполнять его;

- не пользоваться «пиратскими» способами преобразования платных программ в бесплатные;

- устанавливать бесплатное (freeware) программное обеспечение, полученное только от надежных источников;




- своевременно производить обновление установленного программного обеспечения.



commercial softwaredemoware или trialwaresharewarefreewareкоммерческое программное обеспечение, созданное с целью получения прибыли от его использования другимидемонстрационная версия коммерческого

Слайд 14Во время работы с информацией в сети ИНТЕРНЕТ специалист должен остерегаться:

веб-сайтов, собирающих или предоставляющих информацию о вас;
провайдеров интернет-служб или работодателей, отслеживающих посещенные вами страницы;
вредоносных программ, отслеживающих нажатия клавиш;
сбора данных скрытыми клиентскими приложениями;
«скаченной» информации не прошедшей проверку антивирусной программой.



Во время работы с информацией в сети ИНТЕРНЕТ специалист должен остерегаться: веб-сайтов, собирающих или предоставляющих информацию о

Слайд 15ПОМНИТЕ!
ВАША ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАВИСИТ ТОЛЬКО ОТ ВАС!
Мы живем в мире машин,

и те, кто ими управляют, по сути, управляют миром.


ПОМНИТЕ!ВАША ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАВИСИТ ТОЛЬКО ОТ ВАС!Мы живем в мире машин, и те, кто ими управляют, по

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть