Презентация "Информационная безопасность."
Оценка 4.8

Презентация "Информационная безопасность."

Оценка 4.8
Презентации учебные
pptx
информатика
8 кл—9 кл
18.02.2017
Презентация "Информационная безопасность."
Вот список что содержится в данной презентации Раздел 1. История и современные цели информационной безопасности. Классификация угроз информации. Раздел 2. Классификация вредоносных программ. Троянские программы. Самовоспроизводящийся код. Борьба с вредоносными программами. Конфиденциальность информации –гарантия того, что защищаемая информация доступна только определённому кругу пользователей установленных правами доступа к ней.
Информационная безопасность.pptx

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Информацион ная безопасность.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Содержание. Раздел 1. • История и современные цели информационной безопасности. • Классификация угроз информации. Раздел 2. • Классификация вредоносных программ. • Троянские программы. • Самовоспроизводящийся код. • Борьба с вредоносными программами.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Основные аспекты информационной безопасности. • Конфиденциальность информации –гарантия того, что защищаемая информация доступна только определённому кругу пользователей установленных правами доступа к ней.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Целостность информации – гарантия того, что информация существует а данный момент именно в том виде, в котором её создал или модифицировал пользователь, обладающий правами на её изменение.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
История становления процесса защиты информации. • С незапамятных времён первоочередной целью защиты информации было обеспечение конфиденциальности. Все способы решения этой задачи издавна делились на: • скрытое хранение и передачу; • шифрованное хранение и передачу.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Вопросы обеспечения целостности сообщений традиционно рассматривалась отдельно от вопросов конфиденциальности – заверялась обычно подлинность только открытых сообщений.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
•Гарантом подлинности старались сделать сам носитель информации – бумагу.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Более универсальным способом было заверение бумаги: печатью на основе воска или сургуча и подписью(при этом получатель должен был быть знаком с оригиналом подписи отправителя)

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
В конце xx века общество перешло в новую информационную стадию, выразившуюся в: • отделении информации от носителя; • унификация записи информации на различные носители (появление двоичного кода); • появление специализированных устройств обработки информации (компьютеров).

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Классификация угроз информации. • Угрозой информационной безопасности называется ситуация, в которой возможна реализация воздействия, нарушающего один или несколько аспектов информационной безопасности.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Угрозой конфиденциальности является возможность раскрытия информации лицами, не имеющими права доступа на её чтение.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Угрозой целостности является возможность изменения информации внешней средой или лицами, не имеющими прав доступа на её модификацию.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Угрозой доступности является возможность нарушения доступа к ней лицам, имеющим на это право ( вне зависимости вызвано это нарушение лицами или внешней средой)

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
По своей природе угрозы делятся на: • Несанкционированные воздействия – это воздействия с нарушением установленных прав и/или правил на изменение информации, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Непреднамеренные воздействия – воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
По месторасположению источника угрозы делятся на: • Внешние (источник воздействия или злоумышленник расположен вне системы). • Внутренние (источник угрозы располагается внутри охраняемого периметра). • Угрозы внешним информационным потокам ( источник угрозы находится вне охраняемого периметра. Но воздействует не на саму систему, а на потоки данных, направленных к ней или от неё).

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Классификация вредоносных программ. • Вредоносная программа – это программа или процедура ( встроенная в какую –либо программу), умышленно изменяющий штатный режим работы компьютера.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Наиболее распространёнными типами вирусов являются троянские кони, полиморфные вирусы и неполиморфные шифрующиеся вирусы, стелс– вирусы, медленные вирусы, …, а также черви нескольких типов, причём черви на сегодняшний день наиболее опасны.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Вредоносные программы могут быть классифицированы по угрозам информационной безопасности. • Код, нарушающий конфиденциальность. • Код, нарушающий целостность • Код, нарушающий доступность информации. информации.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
По степени избирательности вредоносные программы могут быть: • Универсальными – без ограничений по цели. Они выполняют заложенные в них функции в любой информационной системе. (программы – черви заражающие максимально возможное количество компьютеров).

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Ограниченные - с ограничениями по цели. Данная вредоносная программа активизируется только при запуске на определённом классе машин. (это могут быть компьютеры с определённой операционной системой, в определённой стране, с определённой антивирусной программой, по наличию или отсутствию какого – либо программного

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Уникальная (единичная) - вредоносная программа создаётся с целью реализации угроз информационной безопасности в одной конкретной системе.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Классификация по управляемости вредоносной программой. Код может быть: • Неуправляемым – в таких случаях, установив программную закладку или разослав вирус. Злоумышленник полностью теряет контроль над ним.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Ожидающим управление - это программная закладка готовит какой-нибудь интерфейс для того, чтобы злоумышленник, создавший её, мог получить управление над ней и над системой ( чаще всего по сети)

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным её ресурсам или серверам и проверяет, нет ли для неё новых команд для выполнения. ( например , отправить украденный файл по адресу).

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Троянские программы. • Троянская программа – разновидность вредоносных программ, реализующих угрозы конфиденциальности и целостности информации и ведущая себя на атакуемом компьютере как можно менее заметно

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
В системе Microsoft Windows троянские программы могут располагаться • В прикладных программах. • В служебных не визуальных программах ОС – сервисах и драйверах. • В динамических загруженных библиотеках DLL. • Редко – в программном коде аппаратных устройств.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Самовоспроизводящийс я код. • Самовоспроизводящийся код (вирусы) – это программы , обладающие способностью увеличивать количество своих копий. • Необходимым требованием к размножению вирусов является возможность модифицировать исполнимый код других программ.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
• Внутри компьютера вирус может размножаться. Сканируя каталоги или наблюдая за операциями пользователя над еще не зараженными файлами. • По компьютерным сетям вирусы распространяются, используя уязвимости в сетевом программном обеспечении. Позволяющие копировать программный код вируса на ещё не заражённый компьютер в сети.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Борьба с вредоносными программами. • Мероприятия по противодействию вредоносных программ, как частному виду угроз информационной безопасности, подразделяются на: • превентивные меры, делающие невозможным внедрение троянских программ и распространение вирусов; • поиск и уничтожение вредоносного программного кода в тех случаях, когда он уже получил управление в системе.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Превентивные меры. • Мощным средством защиты от неумышленного распространяемого вредоносного кода является установка антивирусного монитора – программы, постоянно находящейся в оперативной памяти компьютера и проверяющей открываемые и запускаемые файлы на отсутствие вредоносных программ до их

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Превентивные меры. • Обеспечение целостности устанавливаемых программ. • Настройку адекватных правил доступа для устанавливаемых программ. • Не вскрывать незнакомую почту.

Презентация "Информационная безопасность."

Презентация "Информационная безопасность."
Поиск и уничтожение вредоносных программ. • При поиске вредоносных программ используются антивирусные сканеры, программы, проверяющие целостность исполнимых и системных файлов и программы обнаружения вторжений.
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
18.02.2017