©Филиппов Н. В.. Основополагающий вопрос Болеет ли компьютер? ©Филиппов Н. В.

Презентация:



Advertisements
Похожие презентации
Информационная безопасность и защита информации..
Advertisements

1 раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных.
1. Как называется информация полученная в результате обработки? 2. Из каких этапов состоит процесс передачи информации? 3. Какие методы применяются для.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Информационная безопасность Лекция 3 Административный уровень.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Приготовили: Гринёва Татьяна Жаркова Татьяна Глядковский Николай.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Тема Защита информации в экономических информационных системах (ЭИС) Понятие угрозы информации, виды угроз, необходимость защиты экономической информации.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Основы социальной информатики Информационная безопасность.
Транксрипт:

©Филиппов Н. В.

Основополагающий вопрос Болеет ли компьютер? ©Филиппов Н. В.

Проблемный вопрос Как отбиться от заразы? ©Филиппов Н. В.

Цель проекта Ознакомится с основными способами защиты от угроз. ©Филиппов Н. В.

Задачи проекта Поиск информации о способах защиты от угроз. Рассмотреть основные понятия. Подвести итоги. ©Филиппов Н. В.

Способы защиты Остановимся на некоторых способах защиты от наиболее распространенных в настоящее время угроз. Физические (препятствие). Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой или с носителями информации). Несмотря на богатый опыт по применению таких способов следует признать, что они эффективны только от "внешних« злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение. ©Филиппов Н. В.

Способы защиты Законодательные. К законодательным средствам защиты относятся законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил. ©Филиппов Н. В.

Способы защиты Управление доступом. Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. ©Филиппов Н. В.

Способы защиты Криптографическое закрытие. В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации. Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности" ©Филиппов Н. В.