1 Комплексная защита информации Выполнили: Емец Светлана, Просолович Анна Муниципальное общеобразовательное учреждение – средняя общеобразовательная школа.

Презентация:



Advertisements
Похожие презентации
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
Advertisements

Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Правовая охрана программ и данных. Защита информации. Артеева Екатерина, 141 группа, 2011 год.
Правовая охрана программ и данных. Защита информации.
Тема урока:. Несанкционированный доступ к информации доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т.
Правовая охрана информации. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Е.Г. Полетаева 1 Чем может «заболеть» «заболеть»компьютер?
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Правовая охрана программ и данных. Защита информации Made by Егупов Данил и Майер Андрей.
Безопасность и защита информации. Защита информации от несанкционированного доступа.
Подготовил: Твеленёв Алексей 10 «А» класс. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии.
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Адвокат. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся.
Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
RAID- массивы Шинкаренко Евгений Александрович МОУ Гимназия 2 г.Черняховск Калининградской области.
Транксрипт:

1 Комплексная защита информации Выполнили: Емец Светлана, Просолович Анна Муниципальное общеобразовательное учреждение – средняя общеобразовательная школа 2

2 Цель: ознакомление учащихся с методами и средствами обеспечения защиты информации Задачи: выявить комплекс методов защиты информации, хранящейся на компьютере

3 Под термином "защита" подразумевается способ обеспечения безопасности в системе обработки данных (СОД). Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в СОД.

4 Прежде чем строить систему защиты, необходимо оценить затраты на ее создание и возможные затраты на ликвидацию последствий в случае потери защищаемых данных

5 Защита от случайной потери или искажения информации, хранящейся в компьютере

6 Хранение архивной информации Необходимо выполнять периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

7 Автоматическое резервирование файлов Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

8 Защита информации от несанкционированного доступа

9 Установка специальных атрибутов документов Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами.

10 Пароли Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

11 Криптография Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Криптография, позволяет трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.

12 Программы-шифровальщики Шифрующая плата вставляется в слот расширения на материнской плате компьютера и выполняет функцию шифрования. Режим шифрования может быть прозрачным или предварительным. Могут шифроваться как отдельные файлы, так и каталоги или целые диски. Ключи шифрования хранятся на специально созданной для этого дискете. Программная часть комплекса содержит драйвер платы для взаимодействия программ пользователя с платой шифрования.

13 Шифрование с открытым ключом В этом подходе используются два связанных ключа - открытый ключ и закрытый ключ. Закрытый ключ сохраняется в секрете его владельцем, открытый ключ распространяется свободно. Если открытый ключ используется для шифрования сообщения, то только соответствующий ему закрытый ключ может расшифровывать это сообщение. И наоборот.

14 Идентификационные карты ИК внедряются во многие сферы нашей жизни. Маленькие размеры карты, удобство хранения, достаточно высокий объем памяти делают ИК незаменимыми во многих областях человеческой деятельности. Такой аппаратно - программный комплекс состоит из аппаратной части: специальной платы, которая вставляется в слот расширения ПК, устройства считывания информации с ИК и самих ИК; также имеется программная часть: драйвер для управления платой и устройством считывания с ИК. При входи в систему запрашивается пароль. Таким образом исключается вход в систему по украденной карточке.

15 Смарт-карта Для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам.

16 Электронные замки Для предотвращения нелегального копирования файлов используются специальные программно- аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ.

17 Защита информации в сети Internet

18 Защита информации в Интернете Для того чтобы не происходило несанкционированное проникновение из Интернета в локальную сеть, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

19 3 СЕТЕВЫЕ ЭКРАНЫ (firewalls)

20 Защита электронной почты Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.

21 Защиты от вирусов Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы. То есть заражают уже существующие файлы. Наиболее распространенным средством нейтрализации вирусов являются программные антивирусы. Антивирусное программное обеспечение предназначено для защиты сети компании от различных типов вирусных атак. Наиболее популярным корпоративным антивирусным программным обеспечением остаются антивирусы для почтовых серверов, распознающие сигнатуры вирусов внутри сообщений.