Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 7 лет назад пользователемАлексей Спиридонов
2 Исходя из того, что компьютерная информация в силу своей специфики подвержена физическому уничтожению, несанкционированной модификации, копированию, блокированию, а также может быть получена лицами, для которых она не предназначалась, на одно из первых мест ставится проблема ее защиты.
3 Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.
4 Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов : 1. Предотвращение – только авторизованный персонал имеет доступ к информации и технологии. 2. Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены. 3. Ограничение – уменьшается размер потерь, если преступление все - таки произошло, несмотря на меры по его предотвращению и обнаружению. 4. Восстановление – обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
5 Несколько лет назад контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.
6 ограничение доступа к помещениям, где информация содержится и обрабатывается ; допуск только проверенных лиц к конфиденциальной информации ; хранение информации в закрытых для посторонних сейфах ; блокировка просмотра содержания обрабатываемых материалов ; криптографическая защита при передаче каналами связи ; своевременное уничтожение остаточной информации
7 организация независимого питания оборудования, содержащего и обрабатывающего ценную информацию ; установка кодовых замков ; использование жидкокристаллических или плазменных дисплеев, струйных принтеров и термопринтеров, избегая высокочастотного электромагнитного излучения ; уничтожение информации при списании или отправки компьютера в ремонт ; минимальная защита снятия информации акустическим способом с помощью мягких прокладок, установленных под оборудованием ; экранирования помещений обработки данных.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.