Информационная и компьютерная безопасность Подготовлено: Рогожин Михаил по материалам Ассоциации Прогрессивных Коммуникаций и интернет-публикациям для.

Презентация:



Advertisements
Похожие презентации
Основы социальной информатики Информационная безопасность.
Advertisements

Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Тема: Информационная безопасность Презентация для урока в 11 классе Кондратьева Г.Н
ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ. ОТ ИНДУСТРИАЛЬНОГО ОБЩЕСТВА К ИНФОРМАЦИОННОМУ О роли и значении информационных революций Первая революция связана с изобретением.
Информационная безопасность. Информационная безопасность – совокупность мер по защите информационной среды общества и человека Цели обеспечения информационной.
Виды угроз для цифроой информции. 10 класс
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Тема: Информационная безопасность. Информационная среда - Это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для.
Информационная безопасность. Информационная среда Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Ветрова Ек. Дмитриев Ан.11Б. Основные цели и задачи информационной безопасности Информационные угрозы Информационная безопасность для пользователей компьютерных.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
Информационная безопасность. Информационная безопасность – совокупность мер по защите информационной среды общества и человека В этой работе использована.
1.8 Лекция 8 - Классификация угроз «Информационной безопасности»
Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Транксрипт:

Информационная и компьютерная безопасность Подготовлено: Рогожин Михаил по материалам Ассоциации Прогрессивных Коммуникаций и интернет-публикациям для общественного фонда «Информ-Культура».

Введение Информационная безопасность (IT Security, Infosec) это теория и практика использования компьютеров и информационных систем, позволяющая Предотвратить случайную потерю или повреждение информации и компьютерных систем людьми, использующими их. Разработать/настроить системы так, чтобы достичь максимального уровня их надежности и безопасности. Предотвратить случайную потерю или преднамеренную потерю или повреждение данных и оборудования другими людьми.

Базовые понятия компьютерной безопасности: Угрозы Уязвимости Атаки.

Виды угроз угроза отказа в обслуживании – любой файл или ресурс системы должен быть доступен в любое время при соблюдении прав доступа. Если что-то становится недоступным, то оно – бесполезно. угроза целостности (умышленное изменение, искажение, уничтожение). Обеспечение неизменности информации во время ее хранения и передачи. угроза раскрытия (кража, утечка)

Причины угроз Ошибки пользователей (по оценкам разных экспертов это от 75% до 90% всех сбоев, удалений и повреждений) Ошибки программного обеспечения Аппаратные поломки Преднамеренное повреждение (вирусы, мотивированное повреждение) Кражи Броски электропитания и форс- мажорные обстоятельства (наводнение, пожар)

Типичные угрозы в интернете Сбой в работе Сканирование информации Использование информации не по назначению Неавторизованное удаление, модификация или раскрытие информации Проникновение – атака неавторизованных людей или систем, Маскарад

Классификация данных Критическая информация: Это - информация, которая требует более высоких гарантий чем обычно в отношении ее точности и полноты: информация о финансовых операциях или распоряжения руководства. Коммерческая тайна: Этот класс применяется к наиболее критической коммерческой информации. Ее неавторизованное разглашение может нанести серьезный вред организации, ее акционерам, деловым партнерам, и/ или клиентам. Персональная информация: этот класс применяется к информации о человеке, использование которой разрешено только внутри организации. Ее неавторизованное раскрытие может нанести серьезный вред организации и/или ее служащим. Для внутреннего пользования: Этот класс применяется ко всей остальной информации, которая не попадает ни в один из указанных выше классов. Хотя ее неавторизованное раскрытие нарушает политику, оно не может нанести какого-либо вреда организации, ее служащим и/или клиентам.

Барьеры доступа Первый уровень – Внешняя защита. Защита владений (зданий, сооружений). Второй уровень – Защита комнаты. Третий уровень – Аппаратное обеспечение компьютера. Четвертый уровень – Операционная система Пятый – Прикладные программы (защита и уничтожение конкретных данных) Информация, данные

Барьеры доступа 1. Внешний уровень 2. Защита комнаты 4. Операционная система 5. Прикладные программы 6. Данные, Информация 3. Аппаратура

Виды доступа к информации Случайная кража. Целенаправленная (мотивированная) кража. Государственное (полицейское или иной силовой структуры) вторжение.

Пути получения информации: Акустический контроль помещения, автомобиля, непосредственно человека. - Контроль и прослушивание телефонных каналов связи, перехват факсовой и модемной связи, сотовой и радиосвязи. Перехват компьютерной информации, в том числе радиоизлучений компьютера, несанкционированное внедрение в базы данных. Скрытая фото- и видеосъемка, специальная оптика. Визуальное наблюдение за объектом. Несанкционированное получение информации о личности путем подкупа или шантажа должностных лиц соответствующих служб. Подкуп или шантаж сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.