Разделы презентаций


Эссе Тема:Средства защиты информации от несанкционированного

Содержание

1.Источники угроз безопасности; 2.Антропогенные источники угроз; 3.Пути несанкционированного доступа к информации;4.Средства защиты информации; 5.Средства защита информации от несанкционированного доступа;6.Защита информации в компьютерных сетях;7.Криптографическая защита информации;9.Защита информации от компьютерных вирусов;8.Электронная цифровая подпись;

Слайды и текст этой презентации

Слайд 1Эссе
Тема:«Средства защиты информации от несанкционированного доступа»
Подготовил: Шайнуров Айдар, группа ИТ-11.

Эссе Тема:«Средства защиты информации от несанкционированного доступа»Подготовил: Шайнуров Айдар, группа ИТ-11.

Слайд 21.Источники угроз безопасности;
2.Антропогенные источники угроз;
3.Пути несанкционированного доступа к

информации;
4.Средства защиты информации;
5.Средства защита информации от несанкционированного доступа;
6.Защита информации

в компьютерных сетях;

7.Криптографическая защита информации;

9.Защита информации от компьютерных вирусов;

8.Электронная цифровая подпись;

1.Источники угроз безопасности; 2.Антропогенные источники угроз; 3.Пути несанкционированного доступа к информации;4.Средства защиты информации; 5.Средства защита информации от

Слайд 3 Безопасность информационной системы - это свойство, заключающее

в способности системы обеспечить ее нормальное

функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необхо- димо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней. Под целостностью понимается - невозможность несанкционированного или случайного уничтожения, а также модификации информации.

Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации
Безопасность информационной системы - это свойство, заключающее  в  способности  системы  обеспечить

Слайд 4Известны следующие источники угроз безопасности информационных систем:

1.антропогенные источники, вызванные случайными

или преднамеренными действиями субъектов;

2.техногенные источники, приводящие к отказам и сбоям

технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

3.стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.
Известны следующие источники угроз безопасности информационных систем:1.антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;2.техногенные источники, приводящие к

Слайд 5В свою очередь антропогенные источники угроз делятся:

1.на внутренние (воздействия со

стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из

внешних сетей общего назначения) источники;

2.на непреднамеренные (случайные) и преднамеренные действия субъектов.
В свою очередь антропогенные источники угроз делятся:1.на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство

Слайд 6
перехват информации;
модификация информации (исходное сообщение или документ изменяется или подменяется

другим и отсылается адресату);
подмена авторства информации (кто-то может послать письмо

или документ от вашего имени);
использование недостатков операционных систем и прикладных программных средств;
копирование носителей информации и файлов с преодолением мер защиты;
незаконное подключение к аппаратуре и линиям связи;
маскировка под зарегистрированного пользователя и присвоение его полномочий;
введение новых пользователей;
внедрение компьютерных вирусов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

перехват информации;модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);подмена авторства информации

Слайд 7
средства защита информации от несанкционированного доступа;

защита информации в компьютерных сетях;

криптографическая

защита информации;

электронная цифровая подпись;

защита информации от компьютерных вирусов.
К средствам

защиты информации ИС от действий субъектов относятся:
средства защита информации от несанкционированного доступа;защита информации в компьютерных сетях;криптографическая защита информации;электронная цифровая подпись;защита информации от компьютерных

Слайд 8Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур:

идентификация, аутентификация и авторизация.  Идентификация - присвоение пользователю (объекту или субъекту

ресурсов) уникальных имен и кодов (идентификаторов). Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает.

Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Средства защита информации от несанкционированного доступа

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.   Идентификация -

Слайд 9Локальные сети предприятий очень часто подключаются к сети Интернет. Для

защиты локальных сетей компаний, как правило, применяются межсетевые экраны -

брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются

Слайд 10 Для обеспечения секретности информации применяется ее шифрование или

криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный

алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.  Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях
и при обмене информацией между удаленными компьютерами.

Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство,

Слайд 11Для исключения возможности модификации исходного сообщения или подмены этого сообщения

другим необходимо передавать сообщение вместе с электронной подписью.
Электронная

цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого
ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору

Электронная цифровая подпись

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной

Слайд 12Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может

создавать свои копии и внедрять их в программы (исполняемые файлы),

документы, загрузочные сектора носителей данных и распространяться по каналам связи
В зависимости от среды обитания основными типами компьютерных вирусов являются:
Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
Загрузочные вирусы
Макровирусы
Сетевые вирусы
Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций.
К наиболее эффективным и популярным антивирусным программам относятся:
1.Антивирус Касперского 7.0,
2.AVAST,
3.Norton AntiVirus

Защита информации от компьютерных вирусов

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика