Разделы презентаций


Министерство образования и науки РФ ФГБОУ ВПО Тольяттинский государственный

Содержание

Содержание работы 1. Конфиденциальная информация 1.1 Основные источники 1.2 Способы обмена информацией 1.2.1. Защищенный документооборот

Слайды и текст этой презентации

Слайд 1Министерство образования и науки РФ ФГБОУ ВПО Тольяттинский государственный университет Институт энергетики

и электротехники Кафедра «Автоматизация технологических процессов и производств»     Реферат по теме: «Причины, виды,

каналы утечки и искажения информации»         Выполнила: Черняева Ю.С. гр. УК-0901 Проверила: Копша О.Ю.      Тольятти 2013
Министерство образования и науки РФ ФГБОУ ВПО Тольяттинский государственный университет Институт энергетики и электротехники Кафедра «Автоматизация технологических

Слайд 2Содержание работы
1. Конфиденциальная информация
1.1 Основные источники

1.2 Способы обмена информацией

1.2.1. Защищенный документооборот
1.2.2 Защита информации при проведении совещании
1.2.3 Авторское право как форма защиты информации

2. Утечка информации
2.1Причины утечки информации
2.2 Виды утечки информации
2.3 Классификация каналов утечки

3. Угрозы утечки конфиденциальной информации
4. Способы и методы предотвращения утечки информации

Содержание работы	1.	Конфиденциальная информация	    1.1 Основные источники    1.2 Способы обмена информацией

Слайд 3 Согласно законодательству,
конфиденциальная информация - документированная информация, включающая в

себя
-информацию, составляющую коммерческую тайну,
-банковскую тайну,
-адвокатскую тайну,
-нотариальную тайну,
-сведения, связанные с аудитом организации,
доступ к которой ограничивается в

соответствии с законодательством РФ.
Конфиденциальной информацией считается такая информация, разглашение которой может нанести ущерб интересам организации.

Согласно законодательству, конфиденциальная информация - документированная информация, включающая в себя -информацию, составляющую коммерческую тайну,-банковскую тайну,-адвокатскую тайну,-нотариальную тайну,-сведения, связанные с аудитом организации,   доступ к

Слайд 41.1 Источники конфиденциальной информации
 

1.1 Источники конфиденциальной информации 

Слайд 51.2 Способы обмена информацией

1.2 Способы обмена информацией

Слайд 61.2.1 Защищенный документооборот
Под защищенным документооборотом (документопотоком) понимается контролируемое движение конфиденциальной документированной

информации по регламентированным пунктам приема, обработки, рассмотрения, исполнения, использования и

хранения в условиях организационного и технологического обеспечения безопасности, как носителя информации, так и самой информации.

1.2.1 Защищенный документооборотПод защищенным документооборотом (документопотоком) понимается контролируемое движение конфиденциальной документированной информации по регламентированным пунктам приема, обработки, рассмотрения,

Слайд 71.2.2 Защита информации при проведении совещаний
Носители конфиденциальной информации, имеющие соответствующий

гриф секретности выдаются службой безопасности участникам совещания под расписку, а

после окончания совещания возвращаются.
1.2.2 Защита информации при проведении совещаний 		Носители конфиденциальной информации, имеющие соответствующий гриф секретности выдаются службой безопасности участникам

Слайд 81.2.3 Авторское право как форма защиты информации
Авторское право представляет собой одну

из форм защиты интеллектуальной  собственности, совокупность  правовых  норм,  регулируемых  отношений  

по  поводу  создания  и  использования   произведений  науки, культуры  и  искусства.

1.2.3 Авторское право как форма защиты информацииАвторское право представляет собой одну из форм защиты интеллектуальной  собственности, совокупность  правовых 

Слайд 92. Утечка информации
Каналом утечки информации называется бесконтрольный выход конфиденциальной информации за

пределы информационной системы или круга лиц, которым она была доверена

по службе или стала известна в процессе работы.

2. Утечка информацииКаналом утечки информации называется бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым

Слайд 102.1 Причины утечки информации

2.1 Причины утечки информации

Слайд 11 2.2 Виды утечки информации
В соответствии с ГОСТ Р 50922–96 рассматриваются

три вида утечки информации:

 2.2 Виды утечки информацииВ соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:

Слайд 122.3 Классификация каналов утечки
Таблица

2.3 Классификация каналов утечкиТаблица

Слайд 13Продолжение таблицы

Продолжение таблицы

Слайд 143. Угрозы утечки конфиденциальной информации
Угроза - совокупность условий и факторов,

создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и

(или) целостности информации.

3. Угрозы утечки конфиденциальной информацииУгроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения

Слайд 154. Способы и методы предотвращения утечки информации
Корпоративная сеть, реализованная в

ПО «Корпоративная VPN «Панцирь» для ОС Windows 2000/XP/2003»

4. 	Способы и методы предотвращения утечки информацииКорпоративная сеть, реализованная в ПО «Корпоративная VPN «Панцирь» для ОС Windows

Слайд 16Задачи, которые должны быть решены при построении корпоративной VPN:
Реализация разграничительной

политики доступа к корпоративным ресурсам.
Реализация криптографической защиты виртуальных каналов связи

корпоративной сети.
Задачи, которые должны быть решены при построении корпоративной VPN:Реализация разграничительной политики доступа к корпоративным ресурсам.Реализация криптографической защиты

Слайд 17В своем составе ПО «Корпоративная VPN «Панцирь» для ОС Windows

2000/XP/2003» содержит:
клиентские части, устанавливаемые на компьютеры, включаемые в состав VPN,


серверные части (основная и резервная), устанавливаемые на выделенные компьютеры,
АРМ администратора безопасности, может устанавливаться как на отдельном компьютере, так и на сервере VPN.

В своем составе ПО «Корпоративная VPN «Панцирь» для ОС Windows 2000/XP/2003» содержит:клиентские части, устанавливаемые на компьютеры, включаемые

Слайд 18Администрирование
На сервере необходимо создать базу субъектов/объектов VPN
Для каждого созданного субъекта

необходимо указать доверенный он либо нет
Для созданных субъектов сервером VPN

автоматически генерируются его идентификатор и ключ шифрования взаимодействия с сервером VPN
АдминистрированиеНа сервере необходимо создать базу субъектов/объектов VPNДля каждого созданного субъекта необходимо указать доверенный он либо нетДля созданных

Слайд 19Настройка сервера VPN

Настройка сервера VPN

Слайд 20Задание алгоритма шифрования в VPN на сервере

Задание алгоритма шифрования в VPN на сервере

Слайд 21Задание способа хранения и ввода идентифицирующих субъекта данных

Задание способа хранения и ввода идентифицирующих субъекта данных

Слайд 22Задание параметров сервера VPN на клиентской части

Задание параметров сервера VPN на клиентской части

Слайд 23Задание разграничительной политики в составе VPN

Задание разграничительной политики в составе VPN

Слайд 24


Спасибо за внимание!

Спасибо за внимание!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика