Презентация на тему Информационная безопасность в МЧС России

Презентация на тему Презентация на тему Информационная безопасность в МЧС России, предмет презентации: Информатика. Этот материал содержит 127 слайдов. Красочные слайды и илюстрации помогут Вам заинтересовать свою аудиторию. Для просмотра воспользуйтесь проигрывателем, если материал оказался полезным для Вас - поделитесь им с друзьями с помощью социальных кнопок и добавьте наш сайт презентаций ThePresentation.ru в закладки!

Слайды и текст этой презентации

Слайд 1
Текст слайда:

*


Академия Гражданской Защиты МЧС России

Химки 2016


Слайд 2
Текст слайда:

*

Кафедра №31 Информационных систем и технологий


Профессор кафедры №31,
заслуженный работник высшей школы РФ, к.т.н., доцент Марюха В.П.

Инженерный факультет


Слайд 3
Текст слайда:

Тема: Информационная безопасность в МЧС России

*

Цель занятия: Дать понятие об информационной безопасности в МЧС России


Слайд 4
Текст слайда:

Рассматриваемые вопросы: 1.Основные понятия защиты информации. 2. Угрозы безопасности информации 3. Структура Государственной системы защиты информации. 4.Средства защиты информации.

*


Слайд 5
Текст слайда:

Литература:

*

1.Доктрина информационной безопасности Российской Федерации
2.Федеральный закон №149 “Об информации, информационные технологии и о защите информации” 27.07.06.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: ООО “Инкомбук”,1997
4. Мельников В.В. Защита информации в компьютерных системах.М.:”Финансы и статистика”,1997 .
5. Хорев А.А. Защита информации от утечки по техническим каналам.,ч.I, М.:Моск.типография №12,1998
6.Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации М.2000
7. Касперский Е.В. Компьютерные вирусы.М.СК-пресс, 1998
8. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.Телеком. 2004
9.Марюха В.П., Информационная безопасность в МЧС России. АГЗ. 2011г. (в печате)




Слайд 6
Текст слайда:

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ

*

Государственная система защиты информации - совокупность органов защиты информации, используемых ими средств и методов защиты информации и ее носителей, а также мероприятий, проводимых в этих целях.



Слайд 7
Текст слайда:

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ

*



1.Проведение единой технической политики, организация
и координация работ по защите информации в различных
сферах деятельности государственных структур.
2.Нормативно-методическое обеспечение деятельности
Государственной системы защиты информации.
3.Оценка возможностей технической разведки, формирование
модели угроз информационной безопасности.
4.Проведение организационно-технических мероприятий
по противодействию технической разведке и технической
защите информации.
5.Организация сил, создание средств защиты информации
и средств контроля эффективности принятых мер защиты.
6.Контроль состояния защищенности информации в органах
государственной власти и организациях.




ОСНОВНЫЕ ЗАДАЧИ:


Слайд 8
Текст слайда:

*

МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В ОБЩЕЙ СИСТЕМЕ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИИ


Слайд 9
Текст слайда:

Структура и основные функции Российской государственной системы защиты информации


Слайд 10
Текст слайда:

*

Структура государственной системы информационной безопасности

Спецподразделения «К»

Спецподразделения «К» МВД РФ


Слайд 11
Текст слайда:

*

Структура органов управления МЧС России по вопросам технической защиты информации

Управление защиты информации и обеспечения безопасности спасательных работ МЧС России

Ответственный за защиту конфиденциальной информации

.


Слайд 12
Текст слайда:

Структура органов управления Московской области по вопросам технической защиты информации

*

Вице-губернатор МО

Губернатор МО

Управление по информационной безопасности Московской области

Главное управление региональной безопасности


Слайд 13
Текст слайда:

Понятия и содержание информационного противоборства


Слайд 14
Текст слайда:

*

Информационное противоборство

Информационное воздействие

Информационная защита

Информационное разведка


Слайд 15
Текст слайда:

Нормативно-правовые акты Российской Федерации

Конституция Российской Федерации. 1993г.
Концепция Национальной безопасности РФ. 2000г.
Доктрина Информационной безопасности РФ. 2000г.
ФЗ: 1993г. «О безопасности», 1997г.«О государственной тайне», 2001г. «О лицензировании отдельных видов деятельности», 2002г. «О техническом регулировании», 2002г. «Об электронной цифровой подписи», 2003г. «О связи», 2004г.«О коммерческой тайне», №152 -27.07.06г. «О персональных данных», №149-27.07.06г. «Об информации, информационных технологиях и о защите информации».
Указ Президента РФ № 351 от 17.03.2008 г. «О мерах по обеспечению ИБ РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена».
Приказ по МЧС №121. от 7.03.07. «Концепция ИБ в МЧС»
Руководящие документы ФСТЭК России от 18.05.07г.
Приказ МЧС №364 от2.07.07. Рац.КСО БИ МЧС России на период до2012г.
Постановление Правительства РФ №781 от17.11.2007г. Положение об обеспечении безопасности переданных данных при их обработке в ИС


Слайд 16
Текст слайда:

*

Основные понятие
информационного противоборства

Безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. (Закон РФ «О безопасности»)

Информационная безопасность Российской Федерации - это состояние защищенности её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. (Доктрина информационной безопасности Российской Федерации)

Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. (Доктрина информационной безопасности Российской Федерации)

Безопасность информации - состояние информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования и блокирования. (РД «АС. Защита от НСД к информации. Термины и определения» Гостехкомиссия России, 1998 г.).


Слайд 17
Текст слайда:

(продолжение)

Информация - это сведения (сообщения, данные) независимо от формы их представления.
Секретная информация – информация, содержащая сведения, отнесенные к государственной тайне.
Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (информация требующая защиты).
Информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

*


Слайд 18
Текст слайда:

*

Разделение информации
по важности и конфиденциальности


Слайд 19
Текст слайда:

*

Информационные ресурсы по категориям доступа
(ФЗ «Об информации, информатизации и защите информации»)


Открытая
информация



Информация с ограниченным доступом

Информация, отнесенная к гостайне

Конфиденциальная информация

законодательные и другие
нормативные акты…

документы, содержащие информацию
о чрезвычайных ситуациях…

документы, содержащие информацию о деятельности органов государственной власти и органов местного самоуправления…

документы, накапливаемые в открытых фондах библиотек и архивов





«О перечне сведений, отнесенных к государственной тайне» ( 11.02.06 № 90)

"Об утверждении перечня сведений
конфиденциального характера"
(06.03.97 № 188)


Слайд 20
Текст слайда:

*

Информация, отнесенная к государственной тайне

Указ Президента РФ от 11.02.06 № 90

«О перечне сведений, отнесенных к государственной тайне»


Слайд 21
Текст слайда:

*

Конфиденциальная информация

Указ Президента РФ от 06.03.97 № 188

"Об утверждении перечня сведений
конфиденциального характера"

Режим защиты конфиденциальной информации устанавливается собственником информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации


Слайд 22
Текст слайда:

*

Защищаемые объекты информатизации

Основные технические
средства и системы
(ОТСС)

Вспомогательные
технические
средства и системы
(ВТСС)

Выделенные
помещения
(ВП)

Помещения
(служебные
кабинеты, актовые, конференцзалы и т.д.)

Технические средства
и системы, не предназна-
ченные для передачи,
обработки и хранения
секретной информации,
устанавливаемые
совместно с ОТСС или
в выделенных
помещениях

Технические средства
и системы, а также
их коммуникации,
используемые
для обработки,
хранения и
передачи секретной
информации


Слайд 23
Текст слайда:

*

Основные технические средства и системы


Средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных
Технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации)


Слайд 24
Текст слайда:

*

Вспомогательные технические средства и системы

телефонные средства и системы
средства вычислительной техники
средства и системы передачи данных в системе радиосвязи
средства и системы охранной и пожарной сигнализации
средства и системы оповещения и сигнализации
контрольно-измерительная аппаратура
средства и системы кондиционирования
средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания; телевизоры и радиоприемники и т.д.)
средства электронной оргтехники
средства и системы электрочасофикации


Слайд 25
Текст слайда:

*

Выделенные помещения

Специально предназначенные для проведения закрытых
мероприятий (совещаний, обсуждений, конференций,
переговоров и т.п.) по секретным вопросам, а также
помещения, оборудованные средствами правительствен-
ной связи, иных видов специальной связи.

1 категория «ов»

2 категория «сс»

3 категория «с»

Конфиденциальная
информация


Слайд 26
Текст слайда:

*

Информационные ресурсы по категориям доступа
(ФЗ№149 «Об информации, информационных технологиях и защите информации»)


Открытая
информация


Информация с ограниченным доступом

Информация, отнесенная к гостайне

Конфиденциальная информация

законодательные и другие
нормативные акты…

документы, содержащие информацию
о чрезвычайных ситуациях…

документы, содержащие информацию о деятельности органов государственной власти и органов местного самоуправления…

документы, накапливаемые в открытых фондах библиотек и архивов





«О перечне сведений, отнесенных к государственной тайне» ( 11.02.06 № 90)

"Об утверждении перечня сведений
конфиденциального характера"
(06.03.97 № 188)


Слайд 27
Текст слайда:

Конфиденциальная информация "Об утверждении перечня сведений конфиденциального характера" (06.03.97 № 188)

Виды конфиденциальной информации:

Персональные данные.
Тайна следствия и судопроизводства.
Врачебная тайна.
Служебная тайна.
Профессиональная тайна.
Коммерческая тайна.
Сведения о сущности изобретения и др.

*


Слайд 28
Текст слайда:

*

Общая классификация методов обеспечения информационной безопасности


Слайд 29
Текст слайда:

*

Защищаемые объекты информатизации

Основные технические
средства и системы
(ОТСС)

Вспомогательные
технические
средства и системы
(ВТСС)

Выделенные
помещения
(ВП)

Помещения
(служебные
кабинеты, актовые, конференцзалы и т.д.)

Технические средства
и системы, не предназна-
ченные для передачи,
обработки и хранения
секретной информации,
устанавливаемые
совместно с ОТСС или
в выделенных
помещениях

Технические средства
и системы, а также
их коммуникации,
используемые
для обработки,
хранения и
передачи секретной
информации


Слайд 30
Текст слайда:

Международная организация стандартизации (МОС)

*


Слайд 31
Текст слайда:

Международная организация стандартизации (МОС) определяет следующие службы безопасности: 1. Аутентификации. 2. Обеспечение целостности. 3.Засекречивание данных. 4.Контроль доступа. 5. Защита от отказов.

*


Слайд 32
Текст слайда:

Основные механизмы безопасности МОС: - шифрование; - контроль доступа; - цифровая подпись.

*

Дополнительные механизмы безопасности МОС:
- обеспечение целостности данных;
- аутентификация;
- подставка трафика;
- управление маршрутизацией;
- арбитраж.


Слайд 33
Текст слайда:

*


Слайд 34
Текст слайда:

Угрозы безопасности технической информации


Слайд 35
Текст слайда:

*

Угроза безопасности информации- совокупность условий и факторов, создающих потенциальную или реально существующую опасность информации.
Утечка информации – неконтролируемое распространение защищаемой информации в результате ее разглашения.
Доступ к информации - возможность получения информации и ее использования.
Доступ несанкционированный к информации (НСД) - доступ, нарушающий правила разграничения с использованием штатных средств ВТ и АС.
Нарушитель правил разграничения доступа – субъект доступа, осуществляющий НСД к информации.


Основные понятие:


Слайд 36
Текст слайда:

*

Угрозы

Случайные

Преднамеренные


Процессы в аппаратуре
ЭМ процессы в окружающей среде
Чрезвычайные ситуации
Пользователи

Вирусы, закладки
Несанкционированный доступ
Радиоэлектронное подавление
Разрушение орган.-эконом. механизмов
Дезинформация общественного мнения

Внутренние

Внешние

Угрозы информационной безопасности


Слайд 37
Текст слайда:

*



Информация

Угрозы


Уничтожение

Искажение

НСД (копирование)





Последствие угроз информации


Слайд 38
Текст слайда:

*

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ


Слайд 39
Текст слайда:

*

Примерная структура возможных источников угроз конфиденциальной информации


Слайд 40
Текст слайда:

*

Структура основных причин утраты и модификации информации

По данным исследовательского центра DataPro Research (США)

15% - пожары

52% - неумышленные действия персонала

10% - умышленные действия персонала

10% - отказ оборудования

10% - затопление водой


Слайд 41
Текст слайда:

*


ДИНАМИКА ПРЕСТУПЛЕНИЙ
зарегистрированных по статьям 183, 272, 273, 274, 283, 284 УК с 1998 по 2008 годы в Российской Федерации

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


Слайд 42
Текст слайда:

*


ДИНАМИКА ПРЕСТУПЛЕНИЙ
зарегистрированных по статьям 272, 273, 274 УК
с 1998 по 2005 годы в Российской Федерации

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


Слайд 43
Текст слайда:

*

ТИПЫ НАРУШЕНИЙ БЕЗОПАСНОСТИ
в органах управления России 2000-2006г.


Слайд 44
Текст слайда:

*


Слайд 45
Текст слайда:

*


Слайд 46
Текст слайда:

*

Случайные угрозы


Слайд 47
Текст слайда:

*

Преднамеренные угрозы


Слайд 48
Текст слайда:

*

Типы вредоносных программ (вирусы) 2005г.


Слайд 49
Текст слайда:

*



Информация

Угрозы


Уничтожение

Искажение

НСД (копирование)





Последствие угроз информации


Слайд 50
Текст слайда:

Каналы утечки информации

*



Утечка ПЭМИН

Источник информации

Устройство обработки и хранения информации

Паразитная генерация

Побочные излучения

По цепям питания

По цепям заземления

Нарушитель




Среда распространения информации


Слайд 51
Текст слайда:

Примеры утечки информации

*


Слайд 52
Текст слайда:


*

Каналы утечки информации


Слайд 53
Текст слайда:

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

*



Слайд 54
Текст слайда:

ПРИЧИНЫ ОБРАЗОВАНИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

*



Слайд 55
Текст слайда:

Вирусы классифицируются:
- по среде обитания;
- по способу заражения;
- по степени опасности деструктированных воздействий;
- по алгоритму функционирования.

*

virus


Слайд 56
Текст слайда:

Внедрение вирусов

*

После загрузки зараженного файла управление получает вирус. Закончив работу, вирус восстанавливает оригинальный JMP и передает управление программе



Слайд 57
Текст слайда:

Тело вируса записывается в конец файла, туда же переносится оригинальный JMP, на место которого записывается инструкция JMP на тело вируса.

*

Механизм работы вирусов


Слайд 58
Текст слайда:

По среде обитания
вирусы делятся на:

Загрузочные вирусы.
Файловые вирусы.
Сетевые вирусы.
Комбинированные вирусы.
Макровирусы.
Шпионские приложения.

*

Классификация вирусов


Слайд 59
Текст слайда:

По способу заражения компьютерные вирусы делятся:
резидентные;
нерезидентные.

По особенностям алгоритма функционирования:
вирусы, не изменяющие среду обитания;
вирусы, изменяющие среду обитания

По степени опасности для ресурсов:
безвредные вирусы;
опасные вирусы;
очень опасные вирусы.


.

*


Слайд 60
Текст слайда:

По способу активизации:
резидентные;
нерезидентные.
По способу проявления:
влияющие на работу ЭВМ;
искажающие программные файлы;
искажающие файлы с данными;
заменяющие информацию на диске или его части;
искажающие таблицу FAT;
искажающие CMOS-память.

*



Слайд 61
Текст слайда:

По способу заражения :
внедряются в конец файла;
внедряются в начало файла;
внедряются в середину файла;
внедряются в свободную часть последнего сектора.
По способу маскировки:
немаскирующиеся;
самошифрующиеся (мутанты);
стедс-вирусы.
искажающие CMOS-память.

*



Слайд 62
Текст слайда:

Классификация компьютерных инфекций:

 компьютерные вирусы;
 компьютерные черви;
 программные закладки;
программная блокировка компьютерных систем;
смешанные средства скрытого воздействия.

*


Слайд 63
Текст слайда:

Способы внедрения потенциально опасных программ:


в несение программных дефектов диверсионного типа;
несанкционированный доступ к ресурсам системы;
несанкционированное вмешательство в процесс обмена сообщениями между узлами в сети.

*


Слайд 64
Текст слайда:

Содержание информационной безопасности


Слайд 65
Текст слайда:

Содержание информации безопасности

*


Слайд 66
Текст слайда:

*

Эффективность защиты информации

Nзи


Слайд 67
Текст слайда:

Защита конфиденциальной информации


Слайд 68
Текст слайда:

Конфиденциальная информация, подлежащая технической защите распределяется на:

*

информацию, обрабатываемую техническими средствами (СВТ, АС);
речевую, акустическую информацию;
информацию в виде электрических сигналов, физических полей, носителей на бумажной, магнитной, магнитно-оптической и иной основе.


Слайд 69
Текст слайда:

ФУНКЦИИ СИСТЕМЫ ЗАЩИТЫ:

1. Защита системы от посторонних лиц.
2. Защита системы от пользователя.
3. Защита пользователей друг от друга.
4. Защита пользователя от него самого.
5. Защита системы от нее самой.
6. Защита системы от внешних случайных угроз.

*


Слайд 70
Текст слайда:

*

Место информационной безопасности в общей системе безопасности предприятия






Безопасность предприятия (организации)

Физическая безопасность

Пожарная безопасность

Экономическая безопасность

Экологическая безопасность

Информационная безопасность

У г р о з ы б е з о п а с н о с т и

Техническая защита конфиденциальной информации


Слайд 71
Текст слайда:

*


Защита информации (ЗИ) - деятельность направленная на предотвращения утечки информации и НСД к информации.
Информационная безопасность - состояние защищенности информационной среды общества, использование и развитие ее в интересах граждан, организаций и государства.
Криптографическая защита - защиты данных при помощи криптографического преобразования данных.




Основные понятия


Слайд 72
Текст слайда:

Идентификатор доступа - уникальный признак субъекта или объекта.
Верификация - процесс сравнения двух уровней спецификаций средств ВТ и АС на требуемое соответствие.
Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
Сертификат – документ, выданный по правилам сертификации для подтверждения соответствия продукции установленным требованиям


*


Слайд 73
Текст слайда:

Защита информации в телекоммуникационных сетях:

*

1. Защита от НСД.
2.Разграничение потоков информации между сегментами сети.
3.Защита критичных ресурсов сети.
4.Защита РС и ресурсов от НСД.
5. Криптографическая защита ресурсов.


Слайд 74
Текст слайда:

Цели защиты:

1. Исключить случайную или преднамеренную выдачу информации посторонним лицам.
2. Разграничить полномочия доступа всех пользователей (включая и администрацию системы) к ресурсам системы.
3. Обеспечить независимость пользователей в пределах предоставляемых им полномочий.
4. Обеспечить удобства работы с информацией для групп взаимосвязанных пользователей.
5. Исключить возможности разрушения информации в АС при реализации внешних угроз.

*


Слайд 75
Текст слайда:

Средства и способы защиты информации


Слайд 76
Текст слайда:

Модель поведения потенциального нарушителя

*


Слайд 77
Текст слайда:

АЛГОРИТМ ПОДГОТОВКИ И РЕАЛИЗАЦИИ АТАКИ НАРУШИТЕЛЕМ

*

НСД


Планирование
атак на СЗИ

Анализ
системы с целью поиска уязвимости СЗИ

Организация
и выполнение атак


Разбор процесса
выполнения атак

Да

Нет

НАРУШИТЕЛЬ

Успешная
атака


Слайд 78
Текст слайда:

Защита информации в ПЭВМ от НСД

*


Слайд 79
Текст слайда:

Средства защиты информации

*


Слайд 80
Текст слайда:

Способы защиты информации

*


Слайд 81
Текст слайда:

*


Слайд 82
Текст слайда:

Краткий перечень технологий защиты информации

Межсетевые экраны
Средства построения VPN
Антивирусы
Обнаружение атак
Контроль содержимого
Средства криптозащиты и аутентикации

*


Слайд 83
Текст слайда:

*

Структура информационной системы на основе ТКС


Слайд 84
Текст слайда:

*

Комплексная система защиты информационной системы на основе ТКС

2003


Слайд 85
Текст слайда:

Регламентирующие правила доступа

*


Матрица доступа


Слайд 86
Текст слайда:

*



Слайд 87
Текст слайда:

Борьба с компьютерными вирусами


Слайд 88
Текст слайда:

*

Антивирусные технологии

Методы обнаружения и борьбы с вирусами:
Сканирование;
Обнаружение изменений;
Эвристический анализ;
Использование резидентных сторожей;
Вакцинирование программ;
Карантин;
Аппаратно-программная защита. Брандмауэр. Фаерволы и др.
Защита файловых, почтовых серверов и рабочих станций от спамов и фишингов;
Защита мобильных средств;
Защита Интернет- трафика;
Системы централизованного администрирования защиты ТКС.


Слайд 89
Текст слайда:

Антивирусные программы

Eset (NOD32) 90,9% в 33 пров. Symantec (Norton) 81,8% в 33 пров. Sophos 71,1% в 38 пров. Norman 70,3% в 37 пров. Kaspersky 65,8% в 38 пров. Computer Associates 63,3% в 30 пров. Computer Associates (Vet) 62,9% в 35 пров. Trend Micro (PC-cillin) 61,1% в 18 пров.
Frisk (F-Prot) 60% в 20 пров. F-Secure 58,6% в 29 проверках VirusBuster 52,2% в 23 проверках Doctor Web 50% в 34 проверках McAfee Inc 50% в 36 проверках

Тестирование программ по открытым источникам

*


Слайд 90
Текст слайда:

*

Анализ антивирусных программ



Слайд 91
Текст слайда:

*

Оценка PC World, AV- Compatives


Слайд 92
Текст слайда:

*


Слайд 93
Текст слайда:

Norton AntiVirus

*


Слайд 94
Текст слайда:

МсAfee

*


Слайд 95
Текст слайда:

Dr. Web

*


Слайд 96
Текст слайда:

Антивирус Касперского

*


Слайд 97
Текст слайда:

eset NOD32

*


Слайд 98
Текст слайда:

Panda Internet Security 2007

*


Слайд 99
Текст слайда:

Symantec Antivirus for MS Exchange

*


Слайд 100
Текст слайда:

Symantec Antivirus client

*


Слайд 101
Текст слайда:

Профилактика заражения:
(Пять правил)
1.Применять только законные программные продукты.
2.Дублировать важную информацию.
3.Регулярно пользоваться антивирусными программами.
4. Особая осторожность при применении носителей информации.
5. При коллективном пользовании организационные методы борьбы.

*


Слайд 102
Текст слайда:

Защита конфиденциальной речевой акустической информации


Слайд 103
Текст слайда:

Установка специальных фильтров типа «Гранит» в соединительных линиях вспомогательных технических средств, обладающих "микрофонным эффектом" и имеющих выход за пределы контролируемой зоны

*



Слайд 104
Текст слайда:

Установка специальных диэлектрических вставок в трубы систем отопления и водоснабжения, имеющих выход за пределы контролируемой зоны

*



Слайд 105
Текст слайда:

Установка в осветительной и розеточных сетях электропитания помехоподавляющих фильтров типа ФП от разных закладок

*



Слайд 106
Текст слайда:

Пространственное электромагнитное зашумление побочных электромагнитных излучений ПЭВМ с использованием генератора шума

*



Слайд 107
Текст слайда:

Пространственное электромагнитное зашумление побочных электромагнитных излучений ПЭВМ с использованием генератора шума

*



Слайд 108
Текст слайда:

Создание прицельных маскирующих радиопомех в каналах передачи информации закладными устройствами

*



Слайд 109
Текст слайда:

Создание вибрационных помех с использованием генераторов акустического шума с целью противодействия лазерным акустическим системам разведки

*



Слайд 110
Текст слайда:

Линейное зашумление линий электропитания ТСПИ

*



Слайд 111
Текст слайда:

Средства поиска каналов утечки информации


Слайд 112
Текст слайда:

КОМПЛЕКС ОБНАРУЖЕНИЯ РАДИОИЗЛУЧАЮЩИХ СРЕДСТВ И РАДИОМОНИТОРИНГА КРОНА

*



Назначение:
Для обнаружения и локализации средств негласного съема информации, передающих данные по радиоканалу (радиозакладок), использующих все известные на сегодняшний день средства маскирования, а также для решения широкого круга задач радиомониторинга. С высоким быстродействием определяет параметры любых радиосредств в диапазоне до 3 ГГц (до 9 ГГц с дополнительным конвертором) и сохраняет их в базе данных, распознает скрытно установленные в помещении радиомикрофоны и определяет расстояние до них. Имеет возможность автоматического распознавания цифровых каналов передачи данных и обнаружения скрытых видеокамер, передающих информацию по радиоканкалу.

Технические характеристики:
Диапазон рабочих частот при анализе радиочастотного спектра 0,01...3000 МГц (до 6000 МГц с дополнительным конвертором ПС-6000 или до 9000 МГц с дополнительным конвертором ПС-9000)
Максимальная дальность при автоматизированной локализации 20 м
Мощность обнаруживаемых радиомикрофоновот 50 мкВт
Ошибка при определении дальности до радиоизлучающего подслушивающего устройства не более 10 см
Питание сеть 220 В, 50 Гц
Цена: 144000 руб.


Слайд 113
Текст слайда:

ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР ПО ОПТИЧЕСКОМУ ПРИЗНАКУ АЛМАЗ

*



Назначение:

Для обнаружения микровидеокамер, а также для поиска утерянных (оброненных) драгоценных камней.
"Алмаз" - это маленькое, лёгкое, питаемое от аккумуляторной батареи устрйоство, которое позволяет быстро идентфицировать и локализовать скрытые камеры.
Обнаружитель 'Алмаз' работает против всех видов камер:
видеокамер;
видеокамер с объективом pin-hole;
цифровых фото- и видеокамер;
камер с автоматической фокусировкой.

Обнаружение происходит при нахождении 'Алмаза' в поле зрения искомой видеокамеры.

Технические характеристики:

Выходная мощность лазера не более 10 мВт
Время непрерывной работы от заряженной батареи не менее 30 часов

Питание аккумуляторная батарея 3 В
Габариты 50 x 50 x 100 мм
Масса 200 г

Цена: 90000 руб.


Слайд 114
Текст слайда:

ОБНАРУЖИТЕЛЬ СКРЫТЫХ ВИДЕОКАМЕР АМУЛЕТ

*



Назначение:

Предназначен обнаружения скрытых видеокамер независимо от применяемых в камерах способов кодирования и передачи видеосигнала (по кабелю или по радиоканалу), а также при камуфлировании видеокамер под различные предметы. Для локализации мест размещения видеокамер используется специальный выносной зонд. При обнаружении видеокамеры включается световая и/или звуковая сигнализация с одновременным отображением информации об обнаруженной камере на ЖК-экране.

Технические характеристики:

Среднее расстояние обнаружения видеокамер (в зависимости от электромагнитной обстановки, типов видеокамер и структуры ограждающих поверхностей) 6–10 м
Общее время обнаружения источников излучений по хранящимся в БД образам от 50 сек до 6 мин.
Диаграмма направленности антенны круговая
Время активной автономной работы от встроенной АКБ не менее 2 ч
Время работы в стационарном режиме круглосуточно
Цена: 93800 руб.


Слайд 115
Текст слайда:

СКОРОСТНОЙ ПОИСКОВЫЙ ПРИЕМНИК СКОРПИОН V.3.3

*



Назначение:

Для автоматического обнаружения передающих радиомикрофонов и подавления каналов их приема с помощью постановки прицельной помехи.
Позволяет:
производить изучение радиоэлектронной обстановки в конкретном месте его эксплуатации с запоминанием частот сигналов;
обнаруживать и определять местоположение радиомикрофона в контролируемом помещении;
подавлять канал приема сигнала обнаруженного радиомикрофона путем постановки на его частоте прицельной помехи.
обнаруживать работающие телефоны сотовой связи стандарта GSM с индикацией частоты и возможностью автоматической блокировки;
обнаруживать радиотелефоны стандарта DECT;
осуществлять поиск в одном или двух программируемых участках диапазона частот;
просматривать и редактировать три буфера памяти обнаруженных сигналов и исключенных каналов приема;
проверять работоспособность приемников, индикаторов поля, частотомеров и других помощи встроенного тестового генератора.

Технические характеристики:

Диапазон частот:30-2000 МГц.
Чувствительность в диапазоне:
30 - 1000 МГц: не хуже 40 мкВ;
1000 - 2000 МГц: не хуже 100 мкВ.
Время просмотра диапазона:
не более 10 с.
Диапазон измерения уровня входного сигнала: 50дБ Мощность прицельной помехи: не менее 50 мВт.
Количество запоминаемых частот: 3*256
Индикация:ЖКИ-дисплей.
Питание: батареи или внешний источник 9,6...12 В.
Потребление: 200 мА.
Габариты (без антенн): 165х90х29 мм.
Цена: 30000 руб.


Слайд 116
Текст слайда:

ПОРТАТИВНЫЙ ОБНАРУЖИТЕЛЬ ЗАКЛАДОК PROTECT-1203

*



Назначение:

Для оперативного поиска и локализации всех видов радиозакладок, в том числе цифровых передатчиков, а также передатчиков с инверсией спектра.
Возможность локализации, встроенный виброзвонок и шкальный индикатор.

Прибор способен обнаруживать следующие виды закладок:
комнатные и авто передатчики;
телефонные передатчики;
цифровые передатчики и передатчики с инверсией спектра;
отслеживающие устройства;
передатчики для ношения на теле.

Технические характеристики:

Диапазон рабочих частот: 10...3600 МГц.
Питание: встроенный аккумулятор3.6 В.

Время подзарядки аккумулятора: 12 ч.

Габариты: 26х75х160мм

Масса: 420 гр.

Цена: 6400 руб.


Слайд 117
Текст слайда:

ПРИБОР НЕЛИНЕЙНОЙ РАДИОЛОКАЦИИ МАСТЕР

*



Назначение:

Прибор предназначен для бесконтактного обнаружения и определения местоположения скрытых закладных радиоэлектронных устройств подслушивания и передачи данных, звукозаписывающих устройств, а также взрывных устройств с электронными взрывателями и взрывателями, управляемыми по радиоканалу.
Прибор обеспечивает обнаружение электронных объектов через преграды из дерева, пластмассы, кирпича, бетона и др. материалов, а также в багаже, ручной клади и под одеждой. При этом объекты обнаруживаются одинаково эффективно как во включенном, так и в выключенном состоянии.

Технические характеристики:

Вид излучения: непрерывный.
Мощность СВЧ-сигнала на выходном разъеме приемо-передающего блока: 800 мВт.
Потенциал излучаемого СВЧ сигнала: 2 Вт.
Чувствительность приемника: минус 130 дБВт
Частота излучаемого СВЧ сигнала: fya= 1000±20 МГц
Глубина регулировки чувствительности: 45 дБ
Индикация: звуковая.
Питание: встроенный аккумулятор (12В).
Время непрерывной работы: не менее 4 часов Максимальная дальность обнаружения радиомикрофонов - 0,2 - 2 м
Цена: 99200 руб


Слайд 118
Текст слайда:

Средства защиты конфиденциальной информации


Слайд 119
Текст слайда:

КОМПЛЕКС ВИБРОАКУСТИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ 1-Й КАТЕГОРИИ БАРОН

*



Назначение:

Для защиты объектов информатизации 1 категории и противодействия техническим средствам перехвата речевой информации (стетоскопы, направленные и лазерные микрофоны, выносные микрофоны) по виброакустическим каналам (наводки речевого сигнала на стены, пол, потолок помещений, окна, трубы отопления, вентиляционные короба и воздушная звуковая волна)..

Технические характеристики:
Число помеховых каналов 4
Выходная мощность не менее 18 Вт на канал
Диапазон частот 60...16000 Гц
Число вибраторов, подключаемых к одному каналу пьезоэлектрических – до 30; электромагнитных - до 7
Количество поддиапазонов с регулируемым уровнем мощности помехи в канале 5
Частотные поддиапазоны 60...350 Гц; 350...700 Гц; 700-1400 Гц; 1400-2800 Гц; 2800...16000 Гц
Количество независимых фонемных клонеров 4
Количество независимых генераторов шума 4
Диапазон регулировки уровня сигнала в каждой октавной полосе не менее 24 дБ
Управление включением помехи дистанционное проводное, дистанционное по радиоканалу, местное
Питание сеть 220 В, 50 Гц
Габариты 310х300х80 мм
Вес 5,5 кг
Цена: 48000 руб.

Вибрационный излучатель на стекло (опция к устройствам серии БАРОН).
Цена: 1300 руб.


Слайд 120
Текст слайда:

УСТРОЙСТВО ЗАЩИТЫ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ ОТ ПРОСЛУШИВАНИЯ КОРУНД-М

*



Назначение:
Для защиты от подслушивания речи людей или прослушивания любых других звуков с использованием телефонного аппарата, микротелефонная трубка которого лежит на рычажном переключателе, т.е. в режиме "Вызов".
Устройство легко устанавли-вается внутри безобрывной розетки типа РТШ-4 и ей подобных.

Технические характеристики:

Затухание на частоте 1 кГц
при напряжении 10 В не более 2 дБ
Затухание на частоте 1 кГц
при напряжении 50 мВ не менее 80 дБ
Максимальный ток нагрузки 0,1 А
Цена: 700 руб.


Слайд 121
Текст слайда:

УСТРОЙСТВО БЛОКИРОВАНИЯ РАБОТЫ СИСТЕМ МОБИЛЬНОЙ СВЯЗИ КВАРТЕТ 4

*



Назначение:

Для блокирования работы телефонов систем мобильной связи в пределах выделенных помещений, предназначенных для ведения переговоров, проведения совещаний. Используется в целях предотвращения утечки информации за пределы выделенного помещения при использовании подслушивающих устройств, работающих с применением каналов систем мобильной связи, при использовании для передачи информации включенных телефонов названных стандартов, а также для обеспечения рабочей обстановки во время проведения переговоров, совещания.

Технические характеристики:

Диапазоны частот (каналы) GSM-900/1800, опционально - CDMA-450, GSM 1900
Мощность излучения 4 Вт плавная регулировка (на канал)
Радиус зоны подавления одноканального устройства до 50 м
Напряжение питания 180 –240 В, 50/60Гц
Габариты 300х190х100 мм
Цена: 31500 руб.


Слайд 122
Текст слайда:

МНОГОФУНКЦИОНАЛЬНЫЙ ГЕНЕРАТОР ШУМА ГРОМ-ЗИ-4

*



Назначение:
Для защиты информации от утечки за счет побочных электромагнитных излучений средств оргтехники, а также для создания помех устройствам несанкционированного съема информации с телефонных линий и электрических сетей.
Выполнение указанных функций обеспечивается генератором независимо друг от друга. При защите телефонных переговоров от подслушивания генератор "размывает" спектр акустических сигналов в телефонной линии. Работа генератора при зашумлении радиодиапазона осуществляется на съемную телеско-пическую антенну.
При зашумлении крупногабаритных объектов (вычислительных центров, терминальных залов и т.п.) целесообразно использование нескольких комплектов ГРОМ-ЗИ-4 с антеннами, ориентиро-ванными в трех взаимно перпенди-кулярных плоскостях.

Имеет сертификат ФСТЭК РФ.

Технические характеристики:
Полоса частот помехового сигнала при зашумлении
Радиодиапазона 20...1000 МГц
Типовое значение напряженности поля помех, создаваемого
генератором, относительно 1 мкВ/м в диапазоне 20...60 МГц: 60 дБ
в диапазоне 60...300 МГц: 90 дБ
в диапазоне 300...1000 МГц: 40 дБ
Полоса частот помехового сигнала при зашумлении электросети 100...1000 кГц
Напряжение помехового сигнала в электросети не менее 60 дБ относительно 1 мкВ
Напряжение помехового сигнала, создаваемого в телефонной линии:
на частоте 20 Гц+5 Гц 2,5+0,5 В ср. кв.
в полосе частот 15...25 кГц 0,5+0,1 В ср. кв.
Время непрерывной работы прибора 8 часов
Питание сеть 220 В, 50 Гц
Потребляемая мощность не более 40 Вт
Габариты 150х250х50 мм
Масса не более 1,3 кг
Цена: 14400 руб.


Слайд 123
Текст слайда:

ТЕЛЕФОННЫЙ МОДУЛЬ ДЛЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ТЕЛЕФОННОЙ ЛИНИИ ОТ ПРОСЛУШИВАНИЯ ПРОКРУСТ-2000

*



Назначение:
Для защиты городской телефонной линии до АТС методом постановки активной помехи, подавляющей действие практически любых, существующих на сегодняшний день, телефонных закладок во время разговора. В приборе реализовано запатентованное решение, позволяющее гарантированно предотвращать съем и передачу информации по телефонной линии в промежутках между телефонными переговорами. Прибор позволяет осуществлять обнаружение подключенных телефонных закладок и контролировать постоянную составляющую напряжения в телефонной линии.

Имеет сертификат ФСТЭК РФ.

Технические характеристики:

Габариты 47х172х280 мм
Условия эксплуатации отапливаемое помещение
Максимальное поднятие постоянного напряжения на линии в режиме «Уровень» до 39В
Диапазон шумового сигнала в режиме «Помеха»
50 Гц...10 кГц
Максимальная амплитуда помехи в режиме "Детектор"до 30 В Напряжение на диктофонном выходе регулируемое, до 150 мВ
Питание сеть 220 В, 50 Гц
Потребляемая мощность не более 10 Вт
Цена: 22400 руб.


Слайд 124
Текст слайда:

ВЫЖИГАТЕЛЬ УСТРОЙСТВ СЪЕМА ИНФОРМАЦИИ В ПРОВОДНЫХ ЛИНИЯХ СВЯЗИ И В ОБЕСТОЧЕННОЙ ЭЛЕКТРОСЕТИ ГИ-1500

*



Назначение:
Для защиты от несанкционирован-ного прослушивания переговоров как по телефону, так и в помещении с помощью устройств, работающих в проводных линиях, либо в электро-сети.
Радиозакладки, работающие в проводных линиях, могут иметь низкую рабочую частоту, и для их обнаружения требуется специальная поисковая аппаратура, которая не всегда эффективна. Принцип действия прибора основан на электрическом пробое радио элементов. В линию подается мощный короткий высоковольтный импульс, способный полностью разрушить или нарушить функциональную деятельность средств съема информации.

Технические характеристики:

Амплитуда импульса 1600 или 2000 В
Питание сеть 220 В, 50 Гц
Габариты 150х110х70 мм
Масса 1 кг
Цена: 15000 руб.


Слайд 125
Текст слайда:

Комплексный подход к защите информации

Сеть

Сеть


Шифрование

ЭЦП

Управление доступом

Целостность

Аутентификация

Дополнение трафика

Управление маршрутом

Нотаризация

Механизмы




Внешний

Сетевой


Системный

Приложения

Рубежи обороны

Комплексный подход к защите информации реализуется мерами:
Организационными (обеспечение разработки и выполнения программы ИБ);
Процедурными (организация работы персонала и регламентация его действий);
Программно-техническими средствами.

Комплексный
аудит режима ИБ

Активный аудит
(программно
-технический уровень)

Тестирование
оборудования и
регламентные работы


Слайд 126
Текст слайда:

Сущность комплексного подхода к безопасности информации

*

Только одновременное применение всех мер обеспечивает желаемый результат


Слайд 127
Текст слайда:

*

Благодарю за внимание


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика