Защита Информации Презентация скачать

      Комментарии к записи Защита Информации Презентация скачать отключены

Уважаемый гость, на данной странице Вам доступен материал по теме: Защита Информации Презентация скачать. Скачивание возможно на компьютер и телефон через торрент, а также сервер загрузок по ссылке ниже. Рекомендуем также другие статьи из категории «Новинки».

Защита Информации Презентация скачать.rar
Закачек 3505
Средняя скорость 6101 Kb/s
Скачать

Презентация была опубликована 2 года назад пользователемПронозин Леонид

Похожие презентации

Презентация на тему: » ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА» — Транскрипт:

1 ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА: ПРОНОЗИНА УЛЬЯНА 11 Б

2 БЕЗОПАСНОСТЬ Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

3 УГРОЗЫ Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях: перехват информации; модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату); подмена авторства информации (кто-то может послать письмо или документ от вашего имени); использование недостатков операционных систем и прикладных программных средств; копирование носителей информации и файлов с преодолением мер защиты; незаконное подключение к аппаратуре и линиям связи; маскировка под зарегистрированного пользователя и присвоение его полномочий; введение новых пользователей; внедрение компьютерных вирусов и так далее.

4 ЗАЩИТА К средствам защиты информации ИС от действий субъектов относятся: средства защита информации от несанкционированного доступа; защита информации в компьютерных сетях; криптографическая защита информации; электронная цифровая подпись; защита информации от компьютерных вирусов.

5 НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация. Идентификация — присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов). Аутентификация — установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация — проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

6 КОМПЬЮТЕРНЫЕ СЕТИ Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны — брандмауэры (firewalls). Экран (firewall) — это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

7 КРИПТОГРАФИЯ Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография — это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

8 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

9 АНТИВИРУСЫ Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи. В зависимости от среды обитания основными типами компьютерных вирусов являются: Программные (поражают файлы с расширением.СОМ и.ЕХЕ) вирусы Загрузочные вирусы. Макровирусы. Сетевые вирусы. Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

  • Скачать презентацию (0.35 Мб)
  • 55 загрузок
  • 2.4 оценка

  • 1
  • 2
  • 3
  • 4
  • 5

Аннотация к презентации

Презентация для школьников на тему «Защита информации» по информатике. pptCloud.ru — удобный каталог с возможностью скачать powerpoint презентацию бесплатно.

Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации, подделки, несанкционированного копирования, блокирования информации и т.п. ЗАЩИТАИНФОРМАЦИИ

Неумышленная ошибка человека – 52% Умышленные действия человека – 10% Отказ техники – 10% Повреждения в результате пожара – 15% Повреждения водой – 10% Прочие причины – 3% Основные причины повреждений электронной информации:

81% – текущий кадровый состав учреждений 13% – совершенно посторонние люди 6% – бывшие работники этих же учреждений Умышленные действия:

Физической утраты; Нежелательного изменения, удаления, порчи пользователем; Удаления, изменения, порчи в результате использования бракованного программного обеспечения; Порчи, изменения, удаления компьютерными вирусами и подобными им программами; Несанкционированного изменения, просмотра, удаления посторонними лицами Информацию защищают от:

Выход из строя (износа, поломки) носителя информации Кража компьютера и/или носителя информации Нарушение правил эксплуатации вычислительной техники и носителей информации Стихийное бедствие (пожар, наводнение и т.п.) Физическая утрата

Резервное копирование ценной информации; Хранение и установка вычислительной техники (и носителей информации) в охраняемых и защищенных от внешних воздействий помещениях; Строгое соблюдение правил хранения и эксплуатации вычислительной техники и носителей информации Меры по предотвращению физической утраты информации:

Невнимательность при работе с компьютером Случайное нажатие клавиш Нежелательное удаление, изменение, порча информации пользователем

Быть внимательным при работе с компьютером; По возможности исключить случайное нажатие клавиш; Создавать резервные копии важных данных; Настроить используемое программное обеспечение таким образом, чтобы перед удалением, внесением изменений в информацию обязательно выводился запрос на подтверждение Для предотвращения нежелательного удаления, изменения, порчи информации пользователем следует:

использование бракованного программного обеспечения и программ, содержащих ошибки и недоработки Утрата информации в результате использования плохого программного обеспечения создавать резервные копии ценной информации использовать лицензионное программное обеспечение использовать «проверенные временем» программы СЛЕДУЕТ:

Антивирусные программы Аппаратные средства защиты Сочетание программных и аппаратных методов защиты Предотвращение воздействия со стороны компьютерных вирусов

Использование различных паролей и кодов доступа Установка программного обеспечения, предоставляющего широкие возможности по защите информации Предотвращение доступа к информации посторонних лиц

Средства защиты информации Технические (аппаратные) средства. Программные средства Смешанные аппаратно-программные средства Организационные средства

ПРОБЛЕМЫ ЗАЩИТЫ ЛОКАЛЬНЫХ СЕТЕЙ Большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц Значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть Неидеальны встроенные средства защиты информации даже в таких известных и «мощных» сетевых ОС, как WindowsNT или Netware

СПЕЦИАЛИЗИРОВАННЫЕ ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Firewalls — брандмауэры Proxy-servers

10 главных угроз информационной безопасности

Рост объёма рынка информационной безопасности в России (в млн. $)

Причины, по которым компании не готовы ставить внутренние системы защиты информации

Успейте воспользоваться скидками до 70% на курсы «Инфоурок»

Описание презентации по отдельным слайдам:

«Защита информации от вредоносных программ и несанкционированного доступа»

Защита информации — это комплекс мер по ограничению доступа к информации и программам пользователей, по обеспечению ее подлинности, целостности в процессе передачи (обмена) и хранения.

1. Защита информации от несанкционированного доступа

Несанкционированный доступ к информации – доступ, нарушающий установленные правила разграничения доступа. Субъект, осуществляющий несанкционированный доступ, является нарушителем правил разграничения доступа.

Защита с использованием паролей Средствами программы BIOS Setup При загрузке операционной системы Защита любого диска, папки или файла на компьютере.

Биометрические системы защиты Идентификация по отпечаткам пальцев. Идентификация по характеристикам речи. Идентификация по радужной оболочке глаза. Идентификация по изображению лица. Идентификация ладони руки.

Физическая защита данных на дисках RAID-массивы — несколько жестких дисков подключаемых к RAID-контроллеру, который рассматривает их как единый логический носитель информации. Используются для обеспечения большей скорости чтения/записи и надежности хранения данных на жестких дисках Два способа реализации RAID-массива: аппаратный программный

Два способа реализации RAID-массива: Аппаратный (состоит из нескольких жестких дисков, управляемых при помощи специальной платы контроллера RAID-массива) Программный (реализуется при помощи специального драйвера) Уровни RAID-массивов: RAID 0. RAID 1.

2. Защита информации от вредоносных программ

Вредоносные программы Вредоносные программы – это программы, наносящие вред данным и программам, хранящимся на компьютере, к ним относятся: Вирусы, черви, троянские и хакерские программы. Шпионское, рекламное программное обеспечение. Потенциально опасное программное обеспечение.

Компьютерные вирусы Компьютерные вирусы – это вредоносные программы, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

Классификация вирусов По «среде обитания» вирусы можно разделить на: Загрузочные (заражают загрузочный сектор гибкого или жесткого диска) Файловые (внедряются в исполнимые файлы и обычно активизируются при их запуске) Макровирусы (существуют для интегрированного офисного приложения Microsoft Office)

Защита от вредоносных программ Антивирусные программы – это программы, использующиеся для защиты от вредоносных программ. Большинство антивирусных программ сочетает в себе функции: постоянной защиты (антивирусный монитор) защиты по требованию пользователя (антивирусный сканер)

Сетевые черви Сетевые черви – это вредоносные программы, распространяющие свои копии по локальным и/или глобальным сетям. Сетевые черви кроме вредоносных действий могут выполнять шпионскую функцию троянских программ, т.е. похищать персональных данных пользователя, а также вызывать уничтожение программ и данных

Классификация сетевых червей Web-черви (используют для своего распространения Web-серверы). Разновидностью Web-червей являются скрипты Скрипты (заражение происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера). Почтовые черви (для своего распространения используют электронную почту).

Троянские программы Троянская программа (троянец) — вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

Классификация троянских программ Троянские утилиты удаленного администрирования (утилиты для скрытого удаленного управления системой компьютера). Троянские программы — шпионы (осуществляют электронный шпионаж за пользователем зараженного компьютера) Рекламные программы (могут скрыто собирать различную информацию о пользователе компьютера и затем отправлять ее злоумышленнику)

Хакерские утилиты Утилиты для сетевых атак (на удаленные серверы посылаются многочисленные запросы, приводящие к отказу в обслуживании/зависанию сервера) Утилиты взлома удаленных компьютеров (предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими или для внедрения во взломанную систему других вредоносных программ). Руткиты (набор программ для скрытого взятия под контроль взломанной системы )

Защита от вредоносных программ Профилактическая защита от загрузочных вирусов состоит в отказе от загрузки ОС с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений. Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на исполнение файлы, полученные из сомнительных источников и предварительно не проверенные антивирусными программами. Профилактическая защита от макровирусов состоит в том, что при запуске документа сообщается о присутствии в нем макросов (потенциальных вирусов) и предлагается запретить их загрузку.

Защита от сетевых червей Профилактическая защита от Web-червей и скриптов состоит в том, что в браузере можно запретить получение скриптов на локальный компьютер, либо использовать антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов. Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников, а также переходить по сомнительным ссылкам (+ использовать антивирусные программы)

Защита от троянских программ и хакерских утилит Профилактическая защита от троянских программ и хакерских утилит состоит в использовании антивирусных программ в своевременной загрузке из сети Интернет обновленных баз обновлении системы безопасности операционной системы и приложений. в борьбе с руткитами эффективен межсетевой экран.


Статьи по теме