Проблемы защиты информации презентация

Введение С массовым внедрением компьютеров во все сферы деятельности человека объем информации,  хранящейся в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие

Слайд 1Проблемы защиты информации
Выполнила
Студентка 2 курса
Группы МНС 13-1
Стецура Елена
Проверила
Климова Полина Александровна


Слайд 2Введение
С массовым внедрением компьютеров во все сферы

деятельности человека объем информации,  хранящейся в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информационных ресурсов. Все больше и больше стало появляться специализированных средств защиты информации, ориентированных на решение в большинстве своем одной  задачи обеспечения безопасности системы (в редком случае, некоторого ограниченного набора задач). Так, организациям, заинтересованным в сохранении каких-либо тайны или предотвращении подделок электронных документов (особенно это относится к финансовым учреждениям) приходится реализовывать целый набор мер, чтобы оградить себя от "компьютерных" преступлений. Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники. Для противодействия им или хотя бы для уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер.

Слайд 3Проблемы в области защиты информации
В области защиты информации и компьютерной безопасности

в целом наиболее актуальными являются три группы проблем :
нарушение конфиденциальности информации;
 нарушение целостности информации;
нарушение работоспособности информационно-вычислительных систем.
Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так и за рубежом являются:
 защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
 идентификация и аутентификация пользователей и технических средств  (в том числе "цифровая" подпись);
обеспечение в системах связи и передачи данных защиты от появления дезинформации;
 создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;
 защита информации в телекоммуникационных сетях;
 разработка правовых аспектов компьютерной безопасности.


Слайд 4ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]
Комплекс организационных,

программных и аппаратных мер и средств, предназначенных для предотвращения или существенного затруднения несанкционированного доступа.

Слайд 5Термины, связанные с защитой от несанкционированного доступа
Защита от записи [write protection]

- комплекс программных и аппаратных средств, обеспечивающий защиту данных, записанных на магнитные диски, дискеты и ленты, который позволяет только считывать данные и предотвращает возможность их стирания, изменения или перезаписи.

Защита от копирования [copy protection] - комплекс программных и аппаратных средств, обеспечивающий предотвращение нелегального копирования компьютерных программ и данных. Частными средствами защиты от копирования являются донглы, пароли и др.

Слайд 6Термины, связанные с защитой
Скремблирование [scrambling] - ограничение возможности чтения данных

нежелательными лицами и организациями путем изменения несущей полосы частот передаваемых сигналов. Ранее этот метод относился к области защиты звуковых сообщений, передаваемых по каналам связи, например радиотелефонных переговоров. В настоящее время используется также для защиты цифровых данных в вычислительных каналах связи.

Система защиты от несанкционированного доступа [system of protection from unauthorized access to information] - комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах.


Слайд 7Виды средств защиты информации.
Аутентификация [authentification] - проверка и подтверждение подлинности

принадлежности субъекту доступа предъявленного им идентификатора. Средствами аутентификации служат: цифровые подписи, пароли, смарт-карты, биометрические характеристики аутентифицируемых лиц.
Авторизация [authorization] - выдача разрешения пользователю или компьютеру-клиенту на доступ к конкретной информации или выполнению допустимых действий (обычно выполняется после его аутентификации).



Слайд 8Виды средств защиты информации.
Идентификация [identification] - присвоение субъектам и объектам доступа

идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Одним из самых современных способов идентификации личности, используемых в различных охранных системах, включая программно-технические средства защиты информации, является использование так называемых биометрических паролей, основанных на сопоставлении изображений сетчатки глаза, его радужной оболочки, отпечатков пальцев, клавиатурного почерка, тембра голоса и др.
Система разграничения доступа [security policy realization] - совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.


Слайд 9 Firewall – межсетевой экран.
Программа или компьютер, используемые для защиты корпоративных

компьютерных сетей от несанкционированного доступа .
Основной принцип работы файрвола заключается в явном определении того, какие ресурсы корпоративной сети могут быть доступны снаружи.
В предельном случае всеми ресурсами можно пользоваться только изнутри корпоративной сети.


Слайд 10Антивирусы
Сканер- программа проверки файлов на наличие вирусов.

Монитор-это резидентная программа, которая проверяет

все данные «налету» -в оперативной памяти или же в момент чтения/записи на диск.


Слайд 11Вывод
Для предотвращения проникновения злоумышленника к информации применяют различные методы защиты, в том

числе, регулирование использования всех информационных ресурсов, проведение мероприятий по выявлению каналов утечки, физический поиск, визуальный осмотр и другое. Кроме того, технологии применения кодов и разграничения доступа к ресурсам  в современных условиях преследуют цели защиты информации, сокращения трудозатрат и обеспечения быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации

Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика