Информационная безопасность
Оценка 4.8

Информационная безопасность

Оценка 4.8
pptx
03.03.2024
Информационная безопасность
Информационная безопасность.pptx

Подготовила Орлова Елена Алексеевна

Подготовила Орлова Елена Алексеевна

Подготовила
Орлова Елена Алексеевна

Информационная безопасность

Информационные преступления и информационная безопасность

Информационные преступления и информационная безопасность

Информационные преступления и информационная безопасность

Потери от хищения или повреждения компьютерных данных составляют более 100 млн. в год

Более 80 % компьютерных преступлений осуществляется через глобальную сеть Интернет

Каждые 20 секунд в мире происходит преступление с использованием программных средств

Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов

Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов

Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов


Информационная безопасность – совокупность мер по защите информационной среды общества и человека.

Цели обеспечения информационной безопасности

Цели обеспечения информационной безопасности

Цели обеспечения информационной безопасности

Защита
национальных
интересов

Обеспечение человека и общества достоверной и полной информацией

Правовая защита человека и общества при получении, распространении и использовании информации.

Виды компьютерных преступлений:

Виды компьютерных преступлений:

Виды компьютерных преступлений:
Несанкционированный (неправомерный) доступ к информации.
Нарушение работоспособности компьютерной системы
Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации.

Информация – объект преступления

Компьютер – инструмент для совершения преступления

Меры обеспечения информационной безопасности «Защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества…

Меры обеспечения информационной безопасности «Защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества…

Меры обеспечения информационной безопасности

«Защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз.

В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации»

ВНЕШНИЕ ФАКТОРЫ Информационные угрозы

ВНЕШНИЕ ФАКТОРЫ Информационные угрозы

ВНЕШНИЕ ФАКТОРЫ

Информационные
угрозы

ВНУТРЕННИЕ
ФАКТОРЫ

К источникам основных внешних угроз для

К источникам основных внешних угроз для

политика стран,
противодействующая доступу к мировым
достижениям в области
информационных технологий

«информационная война»,
нарушающая функционирование
информационной среды в стране

преступная деятельность,
направленная против
национальных интересов

К источникам основных внешних угроз для России относятся

К источникам основных внутренних угроз для

К источникам основных внутренних угроз для

отставание от ведущих стран мира
по уровню информатизации

снижение уровня образованности
граждан, препятствующее работе
в информационной среде

К источникам основных внутренних угроз для России относятся

технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники

ПРЕДНАМЕРЕННЫЕ Информационные угрозы

ПРЕДНАМЕРЕННЫЕ Информационные угрозы

ПРЕДНАМЕРЕННЫЕ

Информационные
угрозы

СЛУЧАЙНЫЕ

ПРЕДМАРЕННЫЕ УГРОЗЫ хищение информации, уничтожение информации; физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным…

ПРЕДМАРЕННЫЕ УГРОЗЫ хищение информации, уничтожение информации; физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным…

ПРЕДМАРЕННЫЕ УГРОЗЫ

хищение информации, уничтожение информации;

физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем.

распространение компьютерных вирусов

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации 1 компьютерное рабочее место служащего 2 компьютерное рабочее место администратора компьютерной системы 3…

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации 1 компьютерное рабочее место служащего 2 компьютерное рабочее место администратора компьютерной системы 3…

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации

1

компьютерное рабочее место служащего

2

компьютерное рабочее место администратора
компьютерной системы

3

4

внешние носители информации (флешки,диски)

внешние каналы связи

Наиболее серьезная угроза исходит от компьютерных вирусов

Наиболее серьезная угроза исходит от компьютерных вирусов

Наиболее серьезная угроза исходит от компьютерных вирусов.
Каждый день появляется до 300 новых вирусов.

Финансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов.

Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере

Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере

Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п.

Все чаще причиной информационных «диверсий» называют

Все чаще причиной информационных «диверсий» называют

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы.

За последние 20 лет произошло несколько глобальных эпидемий, крупнейшие за всю историю

За последние 20 лет произошло несколько глобальных эпидемий, крупнейшие за всю историю

За последние 20 лет произошло несколько глобальных эпидемий, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации — черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ

Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2022 году, превышает 85 %, доля вирусов — 9,84 %, на троянские программы пришлось…

Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2022 году, превышает 85 %, доля вирусов — 9,84 %, на троянские программы пришлось…

Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2022 году, превышает 85 %, доля вирусов — 9,84 %, на троянские программы пришлось 4,87 %.

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании». Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям.

СЛУЧАЙНЫЕ УГРОЗЫ ошибки пользователя компьютера отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи; ошибки профессиональных разработчиков информационных систем: алгоритмические,…

СЛУЧАЙНЫЕ УГРОЗЫ ошибки пользователя компьютера отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи; ошибки профессиональных разработчиков информационных систем: алгоритмические,…

СЛУЧАЙНЫЕ УГРОЗЫ

ошибки пользователя компьютера

отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи;

ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные

форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы)

МЕТОДЫ ЗАЩИТЫ Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств)

МЕТОДЫ ЗАЩИТЫ Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств)

МЕТОДЫ ЗАЩИТЫ

Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств)
Высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования
Расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
Усложнение программного обеспечения вычислительного процесса на компьютере.


МЕТОДЫ ЗАЩИТЫ шифрование информации

МЕТОДЫ ЗАЩИТЫ шифрование информации

ограничение доступа к информации

законодательные
меры

контроль доступа к аппаратуре

МЕТОДЫ ЗАЩИТЫ

шифрование информации

Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети

Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети

Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности

Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности

Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).

Защита от хищения информации обычно осуществляется с помощью специальных программных средств

Антивирусные средства являются самыми распространенными средствами защиты информации

Антивирусные средства являются самыми распространенными средствами защиты информации

Антивирусные средства являются самыми распространенными средствами защиты информации

Она позволяет выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов

Она позволяет выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов

Она позволяет выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории.

В качестве физической защиты компьютерных систем используется специальная аппаратура

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

повышение надежности работы электронных и механических узлов и элементов;
структурная избыточность — дублирование или утроение элементов, устройств, подсистем;
функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

Спасибо за внимание!

Спасибо за внимание!

Спасибо за внимание!

Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
03.03.2024