Разделы презентаций


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЙ СЕРВИСА

Содержание

Содержание лекции 1. Понятие информационной безопасности предприятия 2. Способы защиты предприятия от утечки информации 3. Правовая защита

Слайды и текст этой презентации

Слайд 1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЙ СЕРВИСА  

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЙ СЕРВИСА  

Слайд 2 Содержание лекции
1. Понятие информационной безопасности

предприятия
2. Способы защиты предприятия от утечки информации

3. Правовая защита







Содержание лекции     1. Понятие информационной безопасности предприятия  	2. Способы защиты предприятия от

Слайд 3 Информационная безопасность предприятия – это защищенность информации и всей компании

от преднамеренных или случайных действий, приводящих к нанесению ущерба ее

владельцам или пользователям.
Информационная безопасность предприятия – это защищенность информации и всей компании от преднамеренных или случайных действий, приводящих к

Слайд 4 Основными факторами, влияющими на информационную безопасность предприятия, являются:
- расширение сотрудничества

предприятия с партнерами;
- автоматизация бизнес-процессов на предприятии;
- рост объемов информации

предприятия, передаваемой по открытым каналам связи;
- рост компьютерных преступлений.

Основными факторами, влияющими на информационную безопасность предприятия, являются:		- расширение сотрудничества предприятия с партнерами;		- автоматизация бизнес-процессов на предприятии;		-

Слайд 5 Основные виды информационной безопасности в сфере сервиса:
- безопасность личных

данных клиентов и обслуживающего персонала;
- специальные категории персональных данных клиентов

(сведения, затрагивающие отношения к расе или нации, вопросы политических, религиозных и философских взглядов; информация о здоровье физического лица и др.);
- защита финансовой деятельности предприятия;
- защита программного обеспечения АСУ объектов сервиса;
- техническая защита от утечки информации;
- правовая защита информации и др.
Основные виды информационной безопасности в сфере сервиса: 		- безопасность личных данных клиентов и обслуживающего персонала;		- специальные категории

Слайд 6 Основные виды угроз информационной безопасности
1. Невнимательность и халатность сотрудников.
Н-р,

кто-то откроет фишинговое письмо* и внедрит вирус с личного ноутбука

на сервер компании, скопирует файл с конфиденци-альными сведениями на планшет, флэшку для работы в командировке, перешлет важные файлы не по тому адресу.

Фи́шинг* - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям.
Основные виды угроз информационной безопасности	1. Невнимательность и халатность сотрудников. 	Н-р, кто-то откроет фишинговое письмо* и внедрит вирус

Слайд 7 2. Использование пиратского ПО. Нелицензионные программы не дают защиты от

мошенников, заинтересо-ванных в краже информации с помощью вирусов.
Обладатель нелицензионного

ПО не получает технической поддержки, своевременных обновлений, предостав-ляемых компаниями-разработчиками. Вместе с ним он может приобрести вирусы, способные нанести вред системе компьютерной безопасности.

2. Использование пиратского ПО. 	Нелицензионные программы не дают защиты от мошенников, заинтересо-ванных в краже информации с помощью

Слайд 8 3. DDoS-атаки. Distributed-Denial-of-Service — «распределенный отказ от обслуживания» — это

поток ложных запросов от сотен тысяч географически распределенных хостов (сайтов,

электронной почты, интернет-сервисов или даже онлайн игр), которые блокируют выбранный ресурс.
Недоступность или ухудшение качества работы сервисов в результате атак может продолжаться довольно длительное время, от нескольких часов до нескольких дней.

3. DDoS-атаки. Distributed-Denial-of-Service — «распределенный отказ от обслуживания» — это поток ложных запросов от сотен тысяч географически

Слайд 9 4. Вирусы. На первом месте по-прежнему остается почта, но, как

показывает практика, вирусы способны проникать и через программы обмена сообщениями.

5. Угрозы со стороны совладельцев бизнеса.
Среди них выделяют несколько групп:
«Нарушители» — среднее звено и топ-менеджеры, позволяющие себе небольшие нарушения информационной безопасности — играют в компьютерные игры, делают онлайн-покупки с рабочих компьютеров, пользуются личной почтой.
4. Вирусы. На первом месте по-прежнему остается почта, но, как показывает практика, вирусы способны проникать и через

Слайд 10 «Преступники» - чаще всего являются топ-менеджеры, имеющие доступ к важной

информации и злоупотребляющие своими привилегиями.
«Кроты» - сотрудники, которые умышленно крадут

важную информацию за материальное вознаграждение от ко
мпании-конкурента.
Уволенные и обиженные на компанию сотрудники, которые забирают с собой всю информацию, к которой они имели доступ. Обычно украденная информация используется ими на новом месте работы.
«Преступники» - чаще всего являются топ-менеджеры, имеющие доступ к важной информации и злоупотребляющие своими привилегиями.		«Кроты» - сотрудники,

Слайд 11 6. Законодательные перипетии. Государственные органы в России наделены правом конфисковать

в ходе проверок оборудование и носители информации. Поскольку большая часть

важных данных компании хранится в электронном виде на серверах, то в случае их изъятия компания на какое-то время просто останавливает свою деятельность. Простои при этом никто не компенсирует, а если проверка затягивается, большие убытки могут привести к прекращению деятельности фирмы.
6. Законодательные перипетии. 	Государственные органы в России наделены правом конфисковать в ходе проверок оборудование и носители информации.

Слайд 12 Методы защиты информации
1. Физические средства защиты

информации. К ним относятся ограничение или полный запрет доступа посторонних

лиц на территорию, пропускные пункты, оснащенные специальными системами.
2. Базовые средства защиты электронной информации. К ним относятся антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции.
3. Анти-DDoS. Грамотная защита от DDoS-атак собственными силами невозможна. Применяют специальные системы, способные срабатывать неограниченное количество раз, до тех пор, пока угроза не будет полностью устранена.
Методы защиты информации	1. Физические средства защиты информации. 	К ним относятся ограничение или полный

Слайд 13 4. Резервное копирование данных. Это решение, подразумевающее хранение важной информации

не только на конкретном компьютере, но и на других устройствах:

внешнем носителе или сервере.
5. План аварийного восстановления данных. Крайняя мера защиты информации после потери данных. Такой план необходим каждой компании для того, чтобы в максимально сжатые сроки устранить риск простоя и обеспечить непрерывность бизнес-процессов.
6. Шифрование данных при передаче информации в электронном формате.


4. Резервное копирование данных. Это решение, подразумевающее хранение важной информации не только на конкретном компьютере, но и

Слайд 14 6. Шифрование данных при передаче информации в электронном формате.

6. Шифрование данных при передаче информации в электронном формате.

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика