Разделы презентаций


Защита информации

Безопасность информационной системы – защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. Угроза безопасности информации

Слайды и текст этой презентации

Слайд 1Защита информации

Защита информации

Слайд 2Безопасность информационной системы – защищенность системы от случайного или преднамеренного

вмешательства в нормальный процесс ее функционирования, от попыток хищения информации,

модификации или физического разрушения ее компонентов. Угроза безопасности информации - события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов системы.
Безопасность информационной системы – защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от

Слайд 3Активные угрозы - имеют целью нарушение нормального функционирования ИС путем

целенаправленного воздействия на ее компоненты. К активным угрозам относятся:
Вывод из

строя компьютера или его операционной системы
Искажение сведений в базах данных
Разрушение программного обеспечения компьютера
Нарушение работы линий связи
Источником активных угроз могут быть:
действия взломщика, вредоносные программы и т.п.
Активные угрозы -  имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты.

Слайд 4Разновидности угроз информации
Логические бомбы. Используются для искажения или уничтожения информации.
Троянский

конь. Программа, выполняющая в дополнение к основным действиям действия, не

описанные в документации.
Вирус. Программа, которая может заражать другие программы путем включения в них модификационной копии, обладающей способностью к дальнейшему размножению.


Разновидности угроз информацииЛогические бомбы. Используются для искажения или уничтожения информации.Троянский конь. Программа, выполняющая в дополнение к основным

Слайд 5Разновидности угроз информации
Червь. Программа, распространяющаяся через сеть и не оставляющая

своей копии на магнитном носителе.
Захватчик паролей. Программы, специально предазначенные для

воровства паролей.
Компрометация информации. Реализуется посредством несанкционированных изменений в базе данных.


Разновидности угроз информацииЧервь. Программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.Захватчик паролей. Программы,

Слайд 6Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом,

не имеющим права доступа к охраняемым сведениям. Политика безопасности -

это набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации. Криптография – это наука об обеспечении секретности или подлинности передаваемых сообщений.
Несанкционированный доступ –  это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым

Слайд 7Способы защиты информации
Правовое обеспечение. Совокупность законов, документов, положений, инструкций, требования

которых являются обязательными в системе защиты информации.
Организационное обеспечение. Реализация безопасности

осуществляется структурными единицами, например, служба безопасности фирмы.
Информационное обеспечение. Включает в себя сведения, данные, параметры, лежащие в основе решения задач, обеспечивающих работу систем безопасности.
Техническое обеспечение. Широкое использование технических средств для защиты информации.


Способы защиты информацииПравовое обеспечение. Совокупность законов, документов, положений, инструкций, требования которых являются обязательными в системе защиты информации.Организационное

Слайд 8Способы защиты информации
Программное обеспечение. Различные программы, обеспечивающие оценку наличия и

опасности каналов утечки информации.
Математическое обеспечение. Методы, используемые для расчетов, связанных

с оценкой опасности технических средств преступников, зон о норм необходимой защиты.
Лингвистическое обеспечение. Специальные языковые средства общения пользователей в сфере обеспечения безопасности.
Нормативное обеспечение. Нормы деятельности органов, реализующих функции защиты информации.


Способы защиты информацииПрограммное обеспечение. Различные программы, обеспечивающие оценку наличия и опасности каналов утечки информации.Математическое обеспечение. Методы, используемые

Слайд 9Этапы создания систем защиты информации
Первый этап. Анализ объекта защиты. Состоит

в определении того, что нужно защищать.

Второй этап. Предусматривает выявление угроз.

Третий

этап. Анализ эффективности постоянно действующих систем обеспечения безопасности.

Четвертый этап. Вырабатываются необходимые дополнительные меры и средства по обеспечению информационной безопасности организации.


Этапы создания систем защиты информацииПервый этап. Анализ объекта защиты. Состоит в определении того, что нужно защищать.Второй этап.

Слайд 10Этапы создания систем защиты информации
Пятый этап. Руководители организации рассматривают предложения

по всем необходимым мерам безопасности и расчеты их стоимости и

эффективности.

Шестой этап. Реализация принятых дополнительных мер безопасности.

Седьмой этап. Контроль и доведение до персонала организации реализуемых мер безопасности.



Этапы создания систем защиты информацииПятый этап. Руководители организации рассматривают предложения по всем необходимым мерам безопасности и расчеты

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика