Презентация на тему: Защита информации

Защита информации
Безопасность информационной системы – защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток
Активные угрозы - имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся :
Разновидности угроз информации
Разновидности угроз информации
Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Способы защиты информации
Способы защиты информации
Этапы создания систем защиты информации
Этапы создания систем защиты информации
1/10
Средняя оценка: 4.0/5 (всего оценок: 2)
Код скопирован в буфер обмена
Скачать (52 Кб)
1

Первый слайд презентации: Защита информации

Изображение слайда
2

Слайд 2: Безопасность информационной системы – защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. Угроза безопасности информации - события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов системы

Изображение слайда
3

Слайд 3: Активные угрозы - имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся :

Вывод из строя компьютера или его операционной системы Искажение сведений в базах данных Разрушение программного обеспечения компьютера Нарушение работы линий связи Источником активных угроз могут быть: д ействия взломщика, вредоносные программы и т.п.

Изображение слайда
4

Слайд 4: Разновидности угроз информации

Логические бомбы. Используются для искажения или уничтожения информации. Троянский конь. Программа, выполняющая в дополнение к основным действиям действия, не описанные в документации. Вирус. Программа, которая может заражать другие программы путем включения в них модификационной копии, обладающей способностью к дальнейшему размножению.

Изображение слайда
5

Слайд 5: Разновидности угроз информации

Червь. Программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Захватчик паролей. Программы, специально предазначенные для воровства паролей. Компрометация информации. Реализуется посредством несанкционированных изменений в базе данных.

Изображение слайда
6

Слайд 6: Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Политика безопасности - это набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации. Криптография – это наука об обеспечении секретности или подлинности передаваемых сообщений

Изображение слайда
7

Слайд 7: Способы защиты информации

Правовое обеспечение. Совокупность законов, документов, положений, инструкций, требования которых являются обязательными в системе защиты информации. Организационное обеспечение. Реализация безопасности осуществляется структурными единицами, например, служба безопасности фирмы. Информационное обеспечение. Включает в себя сведения, данные, параметры, лежащие в основе решения задач, обеспечивающих работу систем безопасности. Техническое обеспечение. Широкое использование технических средств для защиты информации.

Изображение слайда
8

Слайд 8: Способы защиты информации

Программное обеспечение. Различные программы, обеспечивающие оценку наличия и опасности каналов утечки информации. Математическое обеспечение. Методы, используемые для расчетов, связанных с оценкой опасности технических средств преступников, зон о норм необходимой защиты. Лингвистическое обеспечение. Специальные языковые средства общения пользователей в сфере обеспечения безопасности. Нормативное обеспечение. Нормы деятельности органов, реализующих функции защиты информации.

Изображение слайда
9

Слайд 9: Этапы создания систем защиты информации

Первый этап. Анализ объекта защиты. Состоит в определении того, что нужно защищать. Второй этап. Предусматривает выявление угроз. Третий этап. Анализ эффективности постоянно действующих систем обеспечения безопасности. Четвертый этап. Вырабатываются необходимые дополнительные меры и средства по обеспечению информационной безопасности организации.

Изображение слайда
10

Последний слайд презентации: Защита информации: Этапы создания систем защиты информации

Пятый этап. Руководители организации рассматривают предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности. Шестой этап. Реализация принятых дополнительных мер безопасности. Седьмой этап. Контроль и доведение до персонала организации реализуемых мер безопасности.

Изображение слайда