SlideShare a Scribd company logo
1 of 9
Консультант по безопасности
личного профиля
Развитие информационной безопасности
Информационная безопасность – это состояние
сохранности информационных ресурсов и
защищённости законных прав
личности и общества в информационной сфере.
Этапы:
1. этап
2. этап
3. этап
4. этап
5. этап
6. этап
7. этап
1 и 2 этапы развития
1 этап, характеризуется использованием естественно возникавших
средств информационных коммуникаций. В этот период
основная задача информационной безопасности заключалась в
защите сведений о событиях, фактах, имуществе,
местонахождении и других данных, имеющих для человека
лично или сообщества, к которому он принадлежал, жизненное
значение.
2 этап, Он связан с началом использования искусственно
создаваемых технических средств электро и радиосвязи. Для
обеспечения скрытности и помехозащищённости радиосвязи
необходимо было использовать опыт первого периода
информационной безопасности на более высоком
технологическом уровне, а именно применение
помехоустойчивого кодирования сообщения (сигнала) с
последующим декодированием принятого сообщения (сигнала).
3 и 4 этапы
3 этап, связан с появлением радиолокационных и
гидроакустических средств. Основным способом обеспечения
информационной безопасности в этот период было сочетание
организационных и технических мер, направленных на
повышение защищённости радиолокационных средств от
воздействия на их приёмные устройства активными
маскирующими и пассивными имитирующими
радиоэлектронными помехами.
4 этап, Связан с изобретением и внедрением в практическую
деятельность электронно-вычислительных машин
(компьютеров). Задачи информационной безопасности
решались, в основном, методами и способами ограничения
физического доступа к оборудованию средств добывания,
переработки и передачи информации.
5 и 6 этапы
5 этап, обусловлен созданием и развитием локальных
информационно-коммуникационных сетей. Задачи
информационной безопасности также решались, в основном,
методами и способами физической защиты средств добывания,
переработки и передачи информации, объединённых в
локальную сеть путём администрирования и управления
доступом к сетевым ресурсам.
6 этап, связан с использованием сверхмобильных
коммуникационных устройств с широким спектром задач. Для
обеспечения информационной безопасности в компьютерных
системах с беспроводными сетями передачи данных
потребовалась разработка новых критериев безопасности.
Образовались сообщества людей — хакеров. Информационный
ресурс стал важнейшим ресурсом государства, а обеспечение его
безопасности — важнейшей и обязательной составляющей
национальной безопасности. Формируется информационное
право — новая отрасль международной правовой системы.
7 этап
7 этап, связан с созданием и развитием глобальных
информационно-коммуникационных сетей с
использованием космических средств обеспечения. Для
решения задач информационной безопасности на этом
этапе необходимо создание макросистемы
информационной безопасности человечества под эгидой
ведущих международных форумов.
Где получить специальность?
НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
УКРАИНЫ «КИЕВСКИЙ ПОЛИТЕХНИЧЕСКИЙ
ИНСТИТУТ»ФИЗИКО-ТЕХНИЧЕСКИЙ ИНСТИТУТ.
НУЖНЫЕ НАВЫКИ:
1. Системное мышление;
2. Программирование / Управление
сложными автоматизированными
комплексами / Работа с искусственным
интеллектом;
3. Клиентоориентированность;
4. Работа с людьми.
Место работы после обучения
1. Юнит (Челябинск, Челябинская обл.);
2. Fantasy Forest (Челябинск, Челябинская
обл.);
3. АСТА-информ, консалтинговый
центр (Челябинск, Челябинская обл.).
И другие…
Спасибо за внимание!

More Related Content

What's hot

Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьNataDruzhinina
 
презентация
презентацияпрезентация
презентацияGuzelVakilevna
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Презентация
ПрезентацияПрезентация
Презентацияdyingskull
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризмgaccusha1488
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпроElena Nazarova
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуValery Boronin
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 

What's hot (16)

Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
лекция № 2
лекция № 2лекция № 2
лекция № 2
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
кибертерроризм –беда 21 века
кибертерроризм –беда 21 векакибертерроризм –беда 21 века
кибертерроризм –беда 21 века
 
презентация
презентацияпрезентация
презентация
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Презентация
ПрезентацияПрезентация
Презентация
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
Stb p inf_tech
Stb p inf_techStb p inf_tech
Stb p inf_tech
 
презентация иб
презентация ибпрезентация иб
презентация иб
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпро
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 году
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
защита информации
защита информациизащита информации
защита информации
 

Similar to Консультант по безопасности личного профиля

Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеАнара Айтуганова
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2mkyf
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпромconnecticalab
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
информатика. информационные технологии
информатика. информационные технологииинформатика. информационные технологии
информатика. информационные технологииВячеслав Васильченко
 
вечный бой
вечный бойвечный бой
вечный бойEvgen
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdftrenders
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихEcological Movement "BIOM"
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологииTarakashka
 

Similar to Консультант по безопасности личного профиля (20)

Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в технике
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпром
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
3 курс
3 курс3 курс
3 курс
 
защита информации
защита информациизащита информации
защита информации
 
информатика. информационные технологии
информатика. информационные технологииинформатика. информационные технологии
информатика. информационные технологии
 
вечный бой
вечный бойвечный бой
вечный бой
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdf
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений Коротовских
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Журнал
ЖурналЖурнал
Журнал
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологии
 

Консультант по безопасности личного профиля

  • 2. Развитие информационной безопасности Информационная безопасность – это состояние сохранности информационных ресурсов и защищённости законных прав личности и общества в информационной сфере. Этапы: 1. этап 2. этап 3. этап 4. этап 5. этап 6. этап 7. этап
  • 3. 1 и 2 этапы развития 1 этап, характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение. 2 этап, Он связан с началом использования искусственно создаваемых технических средств электро и радиосвязи. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
  • 4. 3 и 4 этапы 3 этап, связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами. 4 этап, Связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
  • 5. 5 и 6 этапы 5 этап, обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам. 6 этап, связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
  • 6. 7 этап 7 этап, связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.
  • 7. Где получить специальность? НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ УКРАИНЫ «КИЕВСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ»ФИЗИКО-ТЕХНИЧЕСКИЙ ИНСТИТУТ. НУЖНЫЕ НАВЫКИ: 1. Системное мышление; 2. Программирование / Управление сложными автоматизированными комплексами / Работа с искусственным интеллектом; 3. Клиентоориентированность; 4. Работа с людьми.
  • 8. Место работы после обучения 1. Юнит (Челябинск, Челябинская обл.); 2. Fantasy Forest (Челябинск, Челябинская обл.); 3. АСТА-информ, консалтинговый центр (Челябинск, Челябинская обл.). И другие…