Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемКсения Шапошникова
1 Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения
2 Правовое регулирование Российской Федерации Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных. Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения. В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за: 1. Неправомерный доступ к компьютерной информации; 2.Создание, использование и распространение вредоносных программ для ЭВМ; 3. Умышленное нарушение правил эксплуатации ЭВМ и их сетей.
3 Значимость безопасности информации Прикладные задачи: сохранность личной информации пользователя Управленческие задачи: обеспечение полноты управленческих документов Информационные услуги: обеспечение доступности и безотказной работы Коммерческая деятельность: предотвращение утечки информации Банковская деятельность: обеспечение целостности информации Снижение степени значимости информации для компании и всех заинтересованных лиц
4 Факторы и условия, которые необходимо учитывать при разработке методов защиты информации Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка Высокая степень концентрации информации в центрах ее обработки Расширение доступа пользователя к мировым информационным ресурсам Усложнение программного обеспечения вычислительного процесса на компьютере
5 Методы защиты информации Ограничение доступа к информации Шифрование (криптография) информации Контроль доступа к аппаратуре Законодательные меры На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения На уровне защиты компьютерных систем: введение паролей для пользователей Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры
6 Биометрические системы защиты По отпечаткам пальцев По характеристикам речи По геометрии ладони руки По радужной оболочке глаза По изображению лица
7 Вредоносные программы Вирусы, черви, троянские и хакерские программы Потенциально опасное программное обеспечение Шпионское, рекламное программное обеспечение Загрузочные вирусы Файловые вирусы Макровирусы Web-черви Почтовые черви Троянские утилиты удаленного администрирования Троянские программы- шпионы Рекламные программы Сетевые атаки Утилиты взлома удаленных компьютеров Руткиты Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.