Информационная безопасность и защита информации презентация

Содержание


Презентации» Информатика» Информационная безопасность и защита информации
Информационная безопасность и защита информацииОписание слайда:
 Информационной безопасностью называют комплекс организационных, технических и технологических мерОбеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности,Доступности. Точками приложения процесса защитыУгроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет),Виды информационных угроз Информационные угрозыТехнологическиеФизическиеЧеловекФорс-мажорные обстоятельстваОтказ оборудования и внутренних систем жизнеобеспеченияПрограммныеПолитика безопасности - это комплекс мер и активных действий по управлениюОрганизационная защита организация режима и охраны. организация работы с сотрудниками (подборПрограммные средства защиты информации Средства защиты от несанкционированного доступа (НСД):Средства авторизации;Мандатное управление доступом;ИзбирательноеВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из несколькихРевизоры запоминают сведения о состоянии файлов и системных областей дисков, аКонец



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Информационная безопасность и защита информации


Слайд 2
Описание слайда:
Описание слайда: Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность дает гарантию того, что достигаются следующие цели:конфиденциальность информации (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц);целостность информации и связанных с ней процессов (неизменность информации в процессе ее передачи или хранения);доступность информации, когда она нужна (свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц);учет всех процессов, связанных с информацией.

Слайд 3
Описание слайда:

Слайд 4
Описание слайда:
Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности,Доступности. Точками приложения процесса защиты информации к информационной системе являются:аппаратное обеспечение, программное обеспечение обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня,защиту персонала организационный уровень. Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности,Доступности. Точками приложения процесса защиты информации к информационной системе являются:аппаратное обеспечение, программное обеспечение обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня,защиту персонала организационный уровень.

Слайд 5
Описание слайда:
Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасности (National Comрuter Security Association) в 1998 г. в США выявил следующую статистику: Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасности (National Comрuter Security Association) в 1998 г. в США выявил следующую статистику:

Слайд 6
Описание слайда:

Слайд 7
Описание слайда:
Виды информационных угроз Информационные угрозыТехнологическиеФизическиеЧеловекФорс-мажорные обстоятельстваОтказ оборудования и внутренних систем жизнеобеспеченияПрограммные (логические)Локальный нарушительУдаленный нарушительОрганизационныеВоздействие на персоналФизическое воздействие на персоналПсихологическое воздействие на персоналДействия персоналаШпионажНеумышленные действия Виды информационных угроз Информационные угрозыТехнологическиеФизическиеЧеловекФорс-мажорные обстоятельстваОтказ оборудования и внутренних систем жизнеобеспеченияПрограммные (логические)Локальный нарушительУдаленный нарушительОрганизационныеВоздействие на персоналФизическое воздействие на персоналПсихологическое воздействие на персоналДействия персоналаШпионажНеумышленные действия

Слайд 8
Описание слайда:

Слайд 9
Описание слайда:
Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность. Законодательный уровеньАдминистративный уровеньПроцедурный уровеньПрограммно-технический уровень Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность. Законодательный уровеньАдминистративный уровеньПроцедурный уровеньПрограммно-технический уровень

Слайд 10
Описание слайда:
Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.)организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации)организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей. Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.)организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации)организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

Слайд 11
Описание слайда:
Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД):Средства авторизации;Мандатное управление доступом;Избирательное управление доступом;Управление доступом на основе ролей;Журналирование (так же называется Аудит).Системы анализа и моделирования информационных потоков (CASE-системы).Системы мониторинга сетей:Системы обнаружения и предотвращения вторжений (IDS/IPS).Системы предотвращения утечек конфиденциальной информации (DLP-системы).Анализаторы протоколов.Антивирусные средства. Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД):Средства авторизации;Мандатное управление доступом;Избирательное управление доступом;Управление доступом на основе ролей;Журналирование (так же называется Аудит).Системы анализа и моделирования информационных потоков (CASE-системы).Системы мониторинга сетей:Системы обнаружения и предотвращения вторжений (IDS/IPS).Системы предотвращения утечек конфиденциальной информации (DLP-системы).Анализаторы протоколов.Антивирусные средства.

Слайд 12
Описание слайда:
ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. Фильтры - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. Фильтры - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным

Слайд 13
Описание слайда:

Слайд 14
Описание слайда:
Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. Сторожа или фильтры располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые USB-накопители. Программы-вакцины или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными.  Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. Сторожа или фильтры располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые USB-накопители. Программы-вакцины или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными. 

Слайд 15
Описание слайда:

Слайд 16
Описание слайда:

Слайд 17
Описание слайда:

Слайд 18
Описание слайда:
Конец


Скачать презентацию на тему Информационная безопасность и защита информации можно ниже:

Похожие презентации