Разделы презентаций


Основные цели защиты информации. Меры специальной защиты

К основным целям защиты информации можно отнести:1) предотвращение утечки, хищения, утраты, замены, искажения, подделки информации;2) предупреждение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;3) предотвращение других форм незаконного вмешательства в

Слайды и текст этой презентации

Слайд 1Подготовил: студент 36 группы Линкевич Никита
Основные цели защиты информации. Меры специальной защиты

Подготовил: студент 36 группы Линкевич НикитаОсновные цели защиты информации. Меры специальной защиты

Слайд 2К основным целям защиты информации можно отнести:
1) предотвращение утечки, хищения,

утраты, замены, искажения, подделки информации;
2) предупреждение несанкционированных действий по уничтожению,

модификации, искажению, копированию, блокированию информации;
3) предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;

Основные цели защиты информации

К основным целям защиты информации можно отнести:1) предотвращение утечки, хищения, утраты, замены, искажения, подделки информации;2) предупреждение несанкционированных

Слайд 34) обеспечение правового режима документированной информации как объекта собственности;
5) защита

конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных

данных, имеющихся в информационных системах;

6) обеспечение прав субъектов в информационных процессах, а также при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

4) обеспечение правового режима документированной информации как объекта собственности;5) защита конституционных прав граждан на сохранение личной тайны

Слайд 4Организационные меры защиты информации:
1) ограничение доступа к помещениям, где информация содержится

и обрабатывается;
2) допуск только проверенных лиц к конфиденциальной информации;
3) хранение информации в

закрытых для посторонних сейфах;
 блокировка просмотра содержания обрабатываемых материалов;
4) криптографическая защита при передаче каналами связи;
 своевременное уничтожение остаточной информации.

Меры специальной защиты информации

Организационные меры защиты информации:1) ограничение доступа к помещениям, где информация содержится и обрабатывается;2) допуск только проверенных лиц к конфиденциальной

Слайд 5Организационно-технические меры защиты информации:
 организация независимого питания оборудования, содержащего и обрабатывающего

ценную информацию;
 установка кодовых замков;
 использование жидкокристаллических или плазменных дисплеев, струйных принтеров

и термопринтеров, избегая высокочастотного электромагнитного излучения;
 уничтожение информации при списании или отправки компьютера в ремонт;
 минимальная защита снятия информации акустическим способом с помощью мягких прокладок, установленных под оборудованием;
 экранирования помещений обработки данных.
Организационно-технические меры защиты информации: организация независимого питания оборудования, содержащего и обрабатывающего ценную информацию; установка кодовых замков; использование жидкокристаллических или плазменных

Слайд 6Технические средства защиты информации предполагают внедрение систем охраны помещений с

помощью экранирования и организации контрольно-пропускных систем на территории предприятия. Технические

меры защиты информационных сетей реализуются на основе ограничения доступа с помощью:
 контроля доступа к памяти компьютера;
 блокировки данных с помощью ввода ключей;
 ввод системы контрольных битов с целью идентификации и пр.
Технические средства защиты информации предполагают внедрение систем охраны помещений с помощью экранирования и организации контрольно-пропускных систем на

Слайд 7Иные технические меры защиты информации, выделенные в отдельную группу, основываются

на работе программ, обнаруживающих нарушения в реальном времени. Такие программы

подают специальный сигнал, регистрируя неправомерные действия, собирают информацию о характере нарушений, контролируют доступ к информации и т.д.
Также проводят регистрацию работы систем путем создания специальных дневников и протоколов, фиксирующих действия, имеющих отношение к защите информации и проверяют работоспособность действующих программных и аппаратных мер защиты.
Иные технические меры защиты информации, выделенные в отдельную группу, основываются на работе программ, обнаруживающих нарушения в реальном

Слайд 8СПАСИБО ЗА ВНИМАНИЕ!

СПАСИБО ЗА ВНИМАНИЕ!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика